Các bước thực hiện

Một phần của tài liệu BÁO cáo kết THÚC học PHẦN CHỦ đề tìm HIỂU về DNS (Trang 36)

Bước 1: Cài đặt dịch vụ DNS trên Windows Server 2012 R2 - Đặt IP tĩnh cho máy chủ Windows

Hình 12: IP config Windows Server 2012

Hình 13: Giao diện Server Manager

- Chọn Add roles and Features Chọn DNS Server

Hình 15: Thêm DNS Server

- Vào Tools Chọn DNS để mở dịch vụ DNS Server

Bước 2: Tạo zone, thêm các bản ghi vào zone

- Giao diện của DNS Server có dạng như hình dưới. Bao gồm các thư mục sau:

+ Forward Lookup Zones: Khai báo các zone truy vấn xuôi trong thư

mục này và khai báo các bản ghi trong zone đó

+ Reverse Lookup Zone: Khai báo các zone truy vấn ngược và các bản ghi trong đó

+ Trust Point: Tạo các bản ghi để hình thành cơ chế bảo mật cho dịch vụ DNS

+ Conditional Forwarders: Tạo các điều kiện chuyển tiếp zone dữ liệu

Hình 17: Giao diện DNS Server

- Chuột phải vào Forward Lookup Zones New Zone… Primary   Zone

Hình 18: Tạo Forward Zone

- Khai báo tên cho zone, ở đây ta khai báo abc.com

- Sau khi khai báo, ta truy cập vào Zone đó. Chọn chuột phải và tạo một bản ghi A

Hình 20: Tạo các bản ghi trong Zone

Hình 21: Nhập địa chỉ IP cho bản ghi A

- Tương tự ta tạo một Reverse Zone và một bản ghi PTR trong thư mục Reverse Lookup Zones

Hình 23: Tạo bản ghi PTR

Bước 3: Kiểm tra dịch vụ DNS

- Kết nối máy Windows Server với mạng và máy Windows 7 vào mạng NAT. Cấu hình địa chỉ IP của máy Windows 7 nhận IP máy Windows Server làm DNS Server

Hình 24: Đặt địa chỉ DNS Server cho máy client

- Mở CMD, thực hiện câu lệnh: nslookup abc.comnslookup 192.168.1.100 Ta được kết quả

Hình 25: Kiểm tra dịch vụ trên máy client

PHẦN 5: CÀI ĐẶT QUẢN TRỊ DNS SERVER SỬ DỤNG BIND9

- Ubuntu Server: 192.168.1.50

- Windows 7: 192.168.1.17

5.2. Các bước cài đặt

Bước 1: Cài đặt dịch vụ Bind9

- Sudo apt-get install bind9

Bước 2: Vào thư mục bind để cấu hình dịch vụ DNS

- cd /etc/bind

- ls

Hình 26: Cấu trúc file trong Bind9 DNS Server

Hình 27: Sửa file name.config.local

Bước 4: Chỉnh sửa file name.conf.options. Cấu hình forward sang DNS Google

Hình 28: Chỉnh sửa file name.conf.options

Hình 29: Tạo Forward Zone và khai báo các bản ghi

Bước 6: Tạo file reverse.abc.com

Hình 30: Tạo reverse zone và khai báo các bản ghi

Bước 7: Khởi động lại dịch vụ và kiểm tra

- service bind9 restart

Hình 31: Kiểm tra dịch vụ Bind9

- Tiến hành kiểm tra trên máy Windows 7 bằng lệnh nslookup

PHẦN 6: DEMO MỘT DẠNG TẤN CÔNG HỆ THỐNG DNS

Mô hình tấn công DNS Spoofing

Hình 33: Mô hình tấn công DNS Spoofing

- Máy Kali Linux: 192.168.1.17

- Máy Windows 7: 192.168.1.14

- Các công cụ sử dụng

+ setoolkit: clone website, capture username/password

+ ettercap: Scan hosts + ARP poisoning (ARP spoofing) + DNS spoofing + Sniff (nghe lén).

Bước 1: Kẻ tấn công cấu hình Ettercap và cấu hình máy Kali Linux để phục vụ tấn công

Enable Forward gói tin:

Bước 2: Kẻ tấn công sử dụng công cụ Setoolkit để tạo fake website giống trang đăng nhập Google

- Khởi động setoolkit bằng câu lệnh setoolkit

- Chọn kiểu tấn công Social-Engineering Attacks

- Chọn Website Attack Vectors

- Chọn Credential Harvester Exploit Menthod

- Chọn Web Template

- Tiến hành nhập IP máy Kali Linux

Hình 34: Sử dụng công cụ Setoolkit

Hình 35: Clone site thành công

Bước 3: Kẻ tấn công sử dụng công cụ Ettercap để tiến hành tấn công DNS Spoofing

- Tiến hành sửa file etter.dns #vi /etc/ettercap/etter.dns

google.com A 192.168.1.14 *.google.com 192.168.1.14

www.google.com PTR 192.168.1.14

- Add IP của default gateway vào Target 1

- Add IP của máy Victim vào Target 2

Hình 36: Cấu hình ettercap

Hình 37: Kích hoạt ARP Spoofing

- Kích hoạt plugin DNS Spoofing bằng cách chọn Plugins Manage Plugins và chọn kích hoạt dns_spoof

Bước 4: Truy cập google.com trên máy Windows 7 nhận thấy trang Web fake giống hệt trang thật. Tuy nhiên nếu để ý kĩ thì ta thấy trang web không dùng giao thức mã hóa https.

Hình 39: Fake google website

- Kiểm tra trên Ettercap thấy thông báo đã giả mạo thành công địa chỉ

- Tiến hành đăng nhập, lập tức công cụ Setoolkit sẽ trả về giá trị nhập vào 2 ô là tên đăng nhập và mật khẩu. Như vậy ta đã lấy được Usename và Password từ người dùng

TÀI LIỆU THAM KHẢO

[1] Justinas Mazūra, “What is a DNS attack? | CyberNews,” 2020. [Online]. Available: https://cybernews.com/resources/what-is-a-dns-attack/?fbclid=IwAR2OGOM- s6wPN_T-ZR1lDmpIx2joRTDzdg0QBNrkP5DuIoLLB8fGsLu39S4. [Accessed: 15-Nov-2020].

[2] Aditya Anand, “How I pranked my friend using DNS Spoofing? | by Aditya Anand | InfoSec Write-ups | Medium,” 2018. [Online]. Available:

https://medium.com/bugbountywriteup/how-i-pranked-my-friend-using-dns- spoofing-6a65ff01da1. [Accessed: 15-Nov-2020].

[3] The DNS institute, “DNSSEC Guide : Validation Easy Start Explained | The DNS Institute,” 2019. [Online]. Available:

https://dnsinstitute.com/documentation/dnssec-guide/ch03s03.html#how-does- dnssec-change-dns-lookup-revisited. [Accessed: 15-Nov-2020].

[4] Đoàn Anh Tuấn, “Các loại bản ghi trên DNS | BlogCloud365,” 2019. [Online]. Available: https://blog.cloud365.vn/linux/dns-record/#3-record-a. [Accessed: 15- Nov-2020].

[5] Efficient iP, “What is DNSSEC?,” 2020. [Online]. Available:

https://www.efficientip.com/what-is-dnssec/. [Accessed: 15-Nov-2020].

[6] VNNIC, “Công nghệ DNSSEC | Trung Tâm Internet Việt Nam (VNNIC),” 2018. [Online]. Available: https://vnnic.vn/dns/congnghe/công-nghệ-dnssec. [Accessed: 15-Nov-2020].

[7] Quang Nguyen, “DKIM là gì và tổng quan về phương thức xác nhận email bằng DKIM,” 2020. [Online]. Available: https://www.semtek.com.vn/dkim-la-gi/. [Accessed: 15-Nov-2020].

Một phần của tài liệu BÁO cáo kết THÚC học PHẦN CHỦ đề tìm HIỂU về DNS (Trang 36)

Tải bản đầy đủ (PDF)

(58 trang)