`
hej748
  • 浏览: 28296 次
  • 性别: Icon_minigender_2
  • 来自: 珠海
社区版块
存档分类
最新评论

模拟DNS缓存毒药攻击

阅读更多

第一步:创建DNS服务器。在Windows 2003 Server中,依次单击“开始→管理工具→配置您的服务器向导”,在打开的向导页中依次单击“下一步”按钮。配置向导自动检测所有网络连接的设置情况,若没有发现问题则进入“服务器角色”向导页。

然后在“服务器角色”列表中单击“DNS服务器”选项(图1),并单击“下一步”按钮。打开“选择总结”向导页,如果列表中出现“安装DNS服务器”和“运行配置 DNS 服务器向导来配置DNS”,则直接单击“下一步”按钮。

 
图1

DNS服务器安装完成以后会自动打开“配置DNS服务器向导”对话框。在“配置DNS服务器向导”的欢迎页面中单击“下一步”按钮,打开“选择配置操作”向导页。在默认情况下不用更改选择,一路点击“下一步”进入“区域名称”向导页,在“区域名称”编辑框中键入一个任意的区域域名,例如hacker.com,单击“下一步”按钮。

这时跳转到“转发器”向导页,在IP地址编辑框中键入ISP(或上级DNS服务器)提供的DNS服务器IP地址(图2),单击“下一步”按钮后依次单击“完成”按钮即可结束“hacker.com”区域的创建过程和DNS服务器的安装配置过程。

 
图2

第二步:DNS服务配置好后,还需要创建一个用来访问Web站点的域名“www.hacker.com”。依次单击“开始→管理工具→“DNS”菜单命令,打开“dnsmagt”控制台窗口。

在左窗格中依次展开“ServerName→正向查找区域”目录。然后用鼠标右键单击“hacker.com”区域,执行快捷菜单中的“新建主机”命令。然后打开“新建主机”对话框,在“名称”编辑框中键入一个能代表该主机所提供服务的名称,例如www。在“IP地址”编辑框中键入该主机的IP地址(如192.168.0.198),单击“添加主机”按钮,很快就会提示已经成功创建了主机记录。

此时DNS服务器已经创建成功,并且创建了合适的域名,但在客户机的浏览器中仍然无法开始测试,主要因为客户机并不知道我们配置的DNS服务器在哪里,因此不能识别用户输入的域名。此时你必须手动设置DNS服务器的IP地址才行。

在Windows控制面板网络连接打开“Internet协议(TCP/IP)属性”对话框,然后在“首选DMS服务器”编辑框中设置刚刚部署的DNS服务器的IP地址(图3),此时我们就完成了DNS服务器环境的模拟。

 
图3

第三步:环境搭设完成后,现在我们就可以开始模拟攻击,目前主要有C语言和Ruby语言两种编译的攻击程序。下面我们以C语言编译的Exp攻击程序为例,攻击我们搭设的www.hacker.com域名服务器,窜改它的真正IP地址指向。我们首先将www.hacker.com域名指向新浪网的IP地址,然后在CMD命令窗口中运行攻击程序。输入攻击命令:$ kaminsky-attack q.q.q.q r.r.r.r a.a.a.a 1234 www.hacker.com 220.181.69.235 8192 16此时,我们再次打开浏览器输入 www.hacker.com 后,域名已经由新浪被解析到搜狐的网页中(图4)。

 
图4

如果用Ruby攻击程序,需要先安装Ruby的解释器(代码下载地址:http://www.shudoo.com/bzsoft),然后将代码(代码下载地址:http://www.shudoo.com/bzsoft)下载另存为“test.rb”。再打开CMD窗口,输入“ruby test.rb”运行即可。

如何避开DNS缓存毒药攻击

目前,已经有了针对这个DNS漏洞的升级补丁包了(下载地址:http://www.shudoo.com/bzsoft),及时升级可以避免DNS服务器被黑。对于个人用户而言,可以通过修改Windows中的HOSTS文件,将网站的域名和IP地址强行制定,来达到预防攻击的目的

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics