赞
踩
1、了解域名的结构
2、DNS查询过程
3、Windwos server部署DNS服务器
4、分析流量 实施DNS欺骗 再分析
DNS(Domain Name system)域名系统,作为将域名的IP地址的相互映射关系存放在一个分布式的数据库,DNS使用的是UDP的53号端口。
域名:由ICNNN机构统一管理
www.baidu.com www.a.shifen.com www.sina.com httpd.apache.org
DNS欺骗:正产访问一个域名,比如我访问的是www.baidu .com,正常会将www.baidu.com解析成百度的IP地址,攻击主机使得你访问百度的时候解析到另一个IP地址上面去,如果解析到的这个IP地址上面有对应的网站,那么当你访问百度的时候就跳转到其他网站上面去了。那么我们就需要多方面去查看,如使用nslookup www.biadu.com看下解析出来的IP地址到底是不是百度,如果不是百度的IP地址是另外一个IP地址,那么你可能就被钓鱼了。相当于你访问的是正规的域名但是它给你跳转到其他的页面了。钓鱼还有了另外一个场景:攻击者伪造一个和官方很像的域名,里面的网站也和官方的一模一样。
客户机想要访问www.baidu.com,根据TCP/IP参数,向自己的首选DNS服务器发送DNS请求
首选DNS收到客户机的请求后,会去查询自己的区域文件,找不到www.baidu.com的IP地址信息(将请求转发到根域服务器,需要配置根提示);直接可以找到www.baidu.com的IP地址信息(直接响应给客户机)。
根域服务器收到请求后,由于根域服务器只维护顶级域服务器信息,会响应顶级域服务器IP,首选DNS根据根域服务器响应的信息将请求转发到com顶级域。
com顶级域服务器收到请求,由于com顶级域只维护二级域信息,会响应二级域服务器的IP(baidu.com),首选DNS根据顶级域响应的信息将请求转发到baidu.com二级域。
baidu.com二级域收到请求,baidu.com的DNS服务器里面维护的是baidu.com区域的所有主机信息,包含了www.baidu.com的信息,直接将www.baidu.com的IP地址响应给首选DNS。
首选DNS再响应给客户机。
当客户机请求自己的首选DNS服务器,首选DNS上有域名记录信息,直接响应给客户机(根据上图所示,第1步和第8步是递归查询)
首选DNS服务器没有域名信息,通过一级一级去请求根域服务器、顶级域服务器、二级域服务器的过程称为迭代查询。(根据上图所示,第2~7步是迭代查询)
使用windows部署DNS服务器,使用linux部署DNS服务器(bind服务).
Windows Server虚拟机选择Vmnet2网络并设置静态IP地址。
首选DNS指向自己,因为自己本身就是DNS服务器
服务器管理器->添加角色和功能->下一步->……->DNS服务器,直接下一步下一步下一步安装。
右击正向查找区域”->新建正向区域->主要区域
新建区域名称,会自动创建区域文件。
保持默认不允许动态更新。
下一步完成,正向区域创建好了,默认有SOA记录和名称服务器NS。
主要用到的有主机记录、别名记录、邮件交换机记录
新建主机记录,形成主机IP地址和域名的映射,这里的创建相关的指针(PTR)记录,是反向指针记录。默认不勾选。
二级域名是woniu.com ,主机名是www,也就是192.168.30.50对应的域名是www.woniu.com
打开一台客户机,设置成和DNS Server一样的Vmnet2网络、
配置TCP/IP 参数,首选DNS指向DNS Server
这个时候就能直接解析了,解析之前打开winshark。
根据winshark抓到的数据流量,
winsahrk查找字符串www.woniu.com会自动锁定到这里,可以看到88.20在请求88.100
下面就是DNS的报文 ,Queries这里有个请求,www.woniuxy.com请求是A记录。
在服务器这边就找到了对应的A记录并做了响应,后面是DNS记录中主机记录对应的IP地址
新建别名记录,这里目标主机的完全合格的域名是指你要为哪个域名创建别名
这个时候就相当于给www命名了一个别名hahaha了
在另一条Windows上面用nsllokup命令解析一下,这里就有一个Aliases别名了。
每一个域下面可以新建子域,也可以新建三级域名的区域。子域可以使得它的业务更具层次性。
比如百度业务很广,它划分的子域很细,比如某一块业务划分到一个子域当中,可能这一块业务下面还会有多个主机,所以说它就分的很细 。一般只有大业务才会出现子域,就类似于文件夹目录结构。
在www.woniuxy.com下面还可以新建域cc,它是基于woniuxy.com的。
然后在cc这个域下面新建主机记录
子域解析
反向:通过IP解析域名
会自动创建反向区域的名字
下一步下一步完成
现在就能通过IP地址反向解析域名了
如果没有新建反向区域就不能解析IP地址,给cc下面这台主机创建一个反向指针
因此,为了方便新建一个192.168.的反向区域
这里只固定了IP地址的前面两个数,此时再新建PTR指针的时候就可以写了
同样我可以新建192.168.22.10的反向PTR指针
nslookup解析看看
这就是所谓的反向指针 。
区域传送
另外开一台windows server ,设置Vmnet2,然后配置TCP/IP 参数,首选DNS服务器指向192.168.88.100;在windows server装上DNS服务,安装成功后,新建辅助区域。
区域名称要和前面的一样,不然传不过来
这里要添加主服务器的IP
下一步,完成
回到主DNS Server上把192.168.88.200添加进区域传送
这里有个区域传送没有配置到,它默认选的是是只有在名称服务器选项卡列出的服务器
名称服务器选项卡列出的服务器 没有列出我们这台主机192.168.88.200
回到辅助DNS服务器正向查找区域那儿右击刷新一下,主DNS服务器上面的正向区域的DNS就传过来了。
这边的数据是不能改的。
抓包流量分析
在区域传送的时候就是TCP的53号端口,但是在客户机请求服务器的时候用的是UDP的53号端口
192.168.88.100向DNS Server192.168.88.200的53号端口发起TCP请求
DNS区域传送使用的是TCP的53号端口
响应的就是区域的内容,类型是SOA
区域文件传完之后是TCP的四次挥手释放连接
之后66.200向66.100发送反向的PTR指针记录,此时就用的是UDP再传,可以看到这里是UDP报文
在辅助DNS服务器上新建反向查找区域
在主DNS服务器上设置反向DNS服务器的区域传送
区域传送,在允许区域传送中添加辅助DNS的IP,应用并确认。
下一步下一步完成
然后辅助的DNS服务器这边瞬间就同步过来了
winsahrk抓包
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。