Tạo các bản ghi trong Zone

Một phần của tài liệu (TIỂU LUẬN) báo cáo kết THÚC học PHẦN CHỦ đề tìm HIỂU về DNS (Trang 43)

Hình 21: Nhập địa chỉ IP cho bản ghi A

- Tương tự ta tạo một Reverse Zone và một bản ghi PTR trong thư mục Reverse Lookup Zones

Hình 23: Tạo bản ghi PTR

Bước 3: Kiểm tra dịch vụ DNS

- Kết nối máy Windows Server với mạng và máy Windows 7 vào mạng NAT. Cấu hình địa chỉ IP của máy Windows 7 nhận IP máy Windows Server làm DNS Server

Hình 24: Đặt địa chỉ DNS Server cho máy client

- Mở CMD, thực hiện câu lệnh: nslookup abc.comnslookup 192.168.1.100 Ta được kết quả

Hình 25: Kiểm tra dịch vụ trên máy client

PHẦN 5: CÀI ĐẶT QUẢN TRỊ DNS SERVER SỬ DỤNGBIND9 BIND9

- Ubuntu Server: 192.168.1.50

- Windows 7: 192.168.1.17

5.2. Các bước cài đặt

Bước 1: Cài đặt dịch vụ Bind9

- Sudo apt-get install bind9

Bước 2: Vào thư mục bind để cấu hình dịch vụ DNS - cd /etc/bind

- ls

Hình 26: Cấu trúc file trong Bind9 DNS Server

Hình 27: Sửa file name.config.local

Bước 4: Chỉnh sửa file name.conf.options. Cấu hình forward sang DNS

Google

Hình 28: Chỉnh sửa file name.conf.options

Hình 29: Tạo Forward Zone và khai báo các bản ghi

Bước 6: Tạo file reverse.abc.com

Hình 30: Tạo reverse zone và khai báo các bản ghi

Bước 7: Khởi động lại dịch vụ và kiểm tra - service bind9 restart

Hình 31: Kiểm tra dịch vụ Bind9

- Tiến hành kiểm tra trên máy Windows 7 bằng lệnh nslookup

PHẦN 6: DEMO MỘT DẠNG TẤN CƠNG HỆ THỐNGDNS DNS

Mơ hình tấn cơng DNS Spoofing

Hình 33: Mơ hình tấn cơng DNS Spoofing

- Máy Kali Linux: 192.168.1.17

- Máy Windows 7: 192.168.1.14

- Các công cụ sử dụng

+ setoolkit: clone website, capture username/password

+ ettercap: Scan hosts + ARP poisoning (ARP spoofing) + DNS

spoofing + Sniff (nghe lén).

Bước 1: Kẻ tấn cơng cấu hình Ettercap và cấu hình máy Kali Linux để

phục vụ tấn cơng

Enable Forward gói tin:

Bước 2: Kẻ tấn công sử dụng công cụ Setoolkit để tạo fake website

giống trang đăng nhập Google

- Khởi động setoolkit bằng câu lệnh setoolkit

- Chọn kiểu tấn công Social-Engineering Attacks

- Chọn Website Attack Vectors

- Chọn Credential Harvester Exploit Menthod

- Chọn Web Template

- Tiến hành nhập IP máy Kali Linux

Hình 34: Sử dụng cơng cụ Setoolkit

Hình 35: Clone site thành công

Bước 3: Kẻ tấn công sử dụng công cụ Ettercap để tiến hành tấn công

DNS Spoofing

- Tiến hành sửa file etter.dns #vi /etc/ettercap/etter.dns

google.com A 192.168.1.14 *.google.com 192.168.1.14

www.google.com PTR 192.168.1.14

- Add IP của default gateway vào Target 1

- Add IP của máy Victim vào Target 2

Hình 36: Cấu hình ettercap

Hình 37: Kích hoạt ARP Spoofing

- Kích hoạt plugin DNS Spoofing bằng cách chọn Plugins  Manage

Plugins và chọn kích hoạt dns_spoof

Bước 4: Truy cập google.com trên máy Windows 7 nhận thấy trang Web fake giống hệt trang thật. Tuy nhiên nếu để ý kĩ thì ta thấy trang web khơng dùng giao thức mã hóa https.

Hình 39: Fake google website

- Kiểm tra trên Ettercap thấy thông báo đã giả mạo thành công địa chỉ

- Tiến hành đăng nhập, lập tức công cụ Setoolkit sẽ trả về giá trị nhập vào 2 ô là tên đăng nhập và mật khẩu. Như vậy ta đã lấy được Usename và Password từ người dùng

TÀI LIỆU THAM KHẢO

[1] Justinas Mazūra, “What is a DNS attack? | CyberNews,” 2020. [Online]. Available: https://cybernews.com/resources/what-is-a-dns-attack/?fbclid=IwAR2OGOM- s6wPN_T-ZR1lDmpIx2joRTDzdg0QBNrkP5DuIoLLB8fGsLu39S4. [Accessed: 15-Nov-2020].

[2] Aditya Anand, “How I pranked my friend using DNS Spoofing? | by Aditya Anand | InfoSec Write-ups | Medium,” 2018. [Online]. Available:

https://medium.com/bugbountywriteup/how-i-pranked-my-friend-using-dns- spoofing-6a65ff01da1. [Accessed: 15-Nov-2020].

[3] The DNS institute, “DNSSEC Guide : Validation Easy Start Explained | The DNS Institute,” 2019. [Online]. Available:

https://dnsinstitute.com/documentation/dnssec-guide/ch03s03.html#how-does- dnssec-change-dns-lookup-revisited. [Accessed: 15-Nov-2020].

[4] Đoàn Anh Tuấn, “Các loại bản ghi trên DNS | BlogCloud365,” 2019. [Online]. Available: https://blog.cloud365.vn/linux/dns-record/#3-record-a. [Accessed: 15- Nov-2020].

[5] Efficient iP, “What is DNSSEC?,” 2020. [Online]. Available:

https://www.efficientip.com/what-is-dnssec/. [Accessed: 15-Nov-2020].

[6] VNNIC, “Công nghệ DNSSEC | Trung Tâm Internet Việt Nam (VNNIC),” 2018. [Online]. Available: https://vnnic.vn/dns/congnghe/công-nghệ-dnssec. [Accessed: 15-Nov-2020].

[7] Quang Nguyen, “DKIM là gì và tổng quan về phương thức xác nhận email bằng DKIM,” 2020. [Online]. Available: https://www.semtek.com.vn/dkim-la-gi/. [Accessed: 15-Nov-2020].

Một phần của tài liệu (TIỂU LUẬN) báo cáo kết THÚC học PHẦN CHỦ đề tìm HIỂU về DNS (Trang 43)

Tải bản đầy đủ (PDF)

(58 trang)