域名劫持原理與實踐
阿新 • • 發佈:2021-11-03
瞭解域名及域名劫持
由於點分十進位制的IP地址難於記憶,便出現了域名。由於網路傳輸中最終還是基於IP,所以必須通過一種機制將IP和域名一一對應起來,這便是DNS。全球總共有13臺根域名伺服器。
域名劫持是網際網路攻擊中常見的一種攻擊方式,攻擊者通過對DNS伺服器進行攻擊,或偽造DNS將目標站點解析到別的地址,使用者訪問該域名時被重定向到別的站點。在劫持的網路範圍內攔截域名解析的請求,分析請求的域名,把審查範圍以外的請求放行,否則直接返回假的IP地址或者什麼也不做使得請求失去響應,其效果就是對特定的網址不能訪問或訪問的是假網址。
域名劫持的原理
域名劫持的基本原理是使用者輸入要訪問的域名,請求DNS伺服器遍歷DNS資料庫,查詢該域名對應的IP地址,將其結果返回給使用者。在DNS伺服器遍歷DNS資料庫時,如果修改了該域名對應的IP,便實現了域名劫持。簡單來說就是:本來一個域名對應一個IP,當這個域名對應到別的IP上就稱為域名劫持。如果知道該域名的真實IP地址,則可以直接用此IP代替域名後進行訪問。
實驗中提供了一臺郵件伺服器,該伺服器同時提供DNS服務,測試者通過入侵到該伺服器,修改DNS服務中的正向解析與反向解析檔案實現劫持。
首先我們開啟 http://mail.test.com,看到一個郵件登入入口。
這裡我們先使用burpsuite對該站點進行目錄掃描。
1、配置好IE代理,擷取資料包。
2、右鍵sendtospider。