模擬DNS緩存毒藥攻擊

第一步:創建DNS服務器。在Windows 2003 Server中,依次單擊“開始→管理工具→配置您的服務器嚮導”,在打開的嚮導頁中依次單擊“下一步”按鈕。配置嚮導自動檢測所有網絡連接的設置情況,若沒有發現問題則進入“服務器角色”嚮導頁。

然後在“服務器角色”列表中單擊“DNS服務器”選項(圖1),並單擊“下一步”按鈕。打開“選擇總結”嚮導頁,如果列表中出現“安裝DNS服務器”和“運行配置 DNS 服務器嚮導來配置DNS”,則直接單擊“下一步”按鈕。

 
圖1

DNS服務器安裝完成以後會自動打開“配置DNS服務器嚮導”對話框。在“配置DNS服務器嚮導”的歡迎頁面中單擊“下一步”按鈕,打開“選擇配置操作”嚮導頁。在默認情況下不用更改選擇,一路點擊“下一步”進入“區域名稱”嚮導頁,在“區域名稱”編輯框中鍵入一個任意的區域域名,例如hacker.com,單擊“下一步”按鈕。

這時跳轉到“轉發器”嚮導頁,在IP地址編輯框中鍵入ISP(或上級DNS服務器)提供的DNS服務器IP地址(圖2),單擊“下一步”按鈕後依次單擊“完成”按鈕即可結束“hacker.com”區域的創建過程和DNS服務器的安裝配置過程。

 
圖2

第二步:DNS服務配置好後,還需要創建一個用來訪問Web站點的域名“www.hacker.com”。依次單擊“開始→管理工具→“DNS”菜單命令,打開“dnsmagt”控制檯窗口。

在左窗格中依次展開“ServerName→正向查找區域”目錄。然後用鼠標右鍵單擊“hacker.com”區域,執行快捷菜單中的“新建主機”命令。然後打開“新建主機”對話框,在“名稱”編輯框中鍵入一個能代表該主機所提供服務的名稱,例如www。在“IP地址”編輯框中鍵入該主機的IP地址(如192.168.0.198),單擊“添加主機”按鈕,很快就會提示已經成功創建了主機記錄。

此時DNS服務器已經創建成功,並且創建了合適的域名,但在客戶機的瀏覽器中仍然無法開始測試,主要因爲客戶機並不知道我們配置的DNS服務器在哪裏,因此不能識別用戶輸入的域名。此時你必須手動設置DNS服務器的IP地址纔行。

在Windows控制面板網絡連接打開“Internet協議(TCP/IP)屬性”對話框,然後在“首選DMS服務器”編輯框中設置剛剛部署的DNS服務器的IP地址(圖3),此時我們就完成了DNS服務器環境的模擬。

 
圖3

第三步:環境搭設完成後,現在我們就可以開始模擬攻擊,目前主要有C語言和Ruby語言兩種編譯的攻擊程序。下面我們以C語言編譯的Exp攻擊程序爲例,攻擊我們搭設的www.hacker.com域名服務器,竄改它的真正IP地址指向。我們首先將www.hacker.com域名指向新浪網的IP地址,然後在CMD命令窗口中運行攻擊程序。輸入攻擊命令:$ kaminsky-attack q.q.q.q r.r.r.r a.a.a.a 1234 www.hacker.com 220.181.69.235 8192 16此時,我們再次打開瀏覽器輸入 www.hacker.com 後,域名已經由新浪被解析到搜狐的網頁中(圖4)。

 
圖4

如果用Ruby攻擊程序,需要先安裝Ruby的解釋器(代碼下載地址:http://www.shudoo.com/bzsoft),然後將代碼(代碼下載地址:http://www.shudoo.com/bzsoft)下載另存爲“test.rb”。再打開CMD窗口,輸入“ruby test.rb”運行即可。

如何避開DNS緩存毒藥攻擊

目前,已經有了針對這個DNS漏洞的升級補丁包了(下載地址:http://www.shudoo.com/bzsoft),及時升級可以避免DNS服務器被黑。對於個人用戶而言,可以通過修改Windows中的HOSTS文件,將網站的域名和IP地址強行制定,來達到預防攻擊的目的

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章