Hình 21: Nhập địa chỉ IP cho bản ghi A
- Tương tự ta tạo một Reverse Zone và một bản ghi PTR trong thư mục Reverse Lookup Zones
Hình 23: Tạo bản ghi PTR
Bước 3: Kiểm tra dịch vụ DNS
- Kết nối máy Windows Server với mạng và máy Windows 7 vào mạng NAT. Cấu hình địa chỉ IP của máy Windows 7 nhận IP máy Windows Server làm DNS Server
Hình 24: Đặt địa chỉ DNS Server cho máy client
- Mở CMD, thực hiện câu lệnh: nslookup abc.com và nslookup 192.168.1.100 Ta được kết quả
Hình 25: Kiểm tra dịch vụ trên máy client
PHẦN 5: CÀI ĐẶT QUẢN TRỊ DNS SERVER SỬ DỤNGBIND9 BIND9
- Ubuntu Server: 192.168.1.50
- Windows 7: 192.168.1.17
5.2. Các bước cài đặt
Bước 1: Cài đặt dịch vụ Bind9
- Sudo apt-get install bind9
Bước 2: Vào thư mục bind để cấu hình dịch vụ DNS - cd /etc/bind
- ls
Hình 26: Cấu trúc file trong Bind9 DNS Server
Hình 27: Sửa file name.config.local
Bước 4: Chỉnh sửa file name.conf.options. Cấu hình forward sang DNS
Hình 28: Chỉnh sửa file name.conf.options
Hình 29: Tạo Forward Zone và khai báo các bản ghi
Bước 6: Tạo file reverse.abc.com
Hình 30: Tạo reverse zone và khai báo các bản ghi
Bước 7: Khởi động lại dịch vụ và kiểm tra - service bind9 restart
Hình 31: Kiểm tra dịch vụ Bind9
- Tiến hành kiểm tra trên máy Windows 7 bằng lệnh nslookup
PHẦN 6: DEMO MỘT DẠNG TẤN CƠNG HỆ THỐNGDNS DNS
Mơ hình tấn cơng DNS Spoofing
Hình 33: Mơ hình tấn cơng DNS Spoofing
- Máy Kali Linux: 192.168.1.17
- Máy Windows 7: 192.168.1.14
- Các công cụ sử dụng
+ setoolkit: clone website, capture username/password
+ ettercap: Scan hosts + ARP poisoning (ARP spoofing) + DNS
spoofing + Sniff (nghe lén).
Bước 1: Kẻ tấn cơng cấu hình Ettercap và cấu hình máy Kali Linux để
phục vụ tấn cơng
Enable Forward gói tin:
Bước 2: Kẻ tấn công sử dụng công cụ Setoolkit để tạo fake website
giống trang đăng nhập Google
- Khởi động setoolkit bằng câu lệnh setoolkit
- Chọn kiểu tấn công Social-Engineering Attacks
- Chọn Website Attack Vectors
- Chọn Credential Harvester Exploit Menthod
- Chọn Web Template
- Tiến hành nhập IP máy Kali Linux
Hình 34: Sử dụng cơng cụ Setoolkit
Hình 35: Clone site thành công
Bước 3: Kẻ tấn công sử dụng công cụ Ettercap để tiến hành tấn công
DNS Spoofing
- Tiến hành sửa file etter.dns #vi /etc/ettercap/etter.dns
google.com A 192.168.1.14 *.google.com 192.168.1.14
www.google.com PTR 192.168.1.14
- Add IP của default gateway vào Target 1
- Add IP của máy Victim vào Target 2
Hình 36: Cấu hình ettercap
Hình 37: Kích hoạt ARP Spoofing
- Kích hoạt plugin DNS Spoofing bằng cách chọn Plugins Manage
Plugins và chọn kích hoạt dns_spoof
Bước 4: Truy cập google.com trên máy Windows 7 nhận thấy trang Web fake giống hệt trang thật. Tuy nhiên nếu để ý kĩ thì ta thấy trang web khơng dùng giao thức mã hóa https.
Hình 39: Fake google website
- Kiểm tra trên Ettercap thấy thông báo đã giả mạo thành công địa chỉ
- Tiến hành đăng nhập, lập tức công cụ Setoolkit sẽ trả về giá trị nhập vào 2 ô là tên đăng nhập và mật khẩu. Như vậy ta đã lấy được Usename và Password từ người dùng
TÀI LIỆU THAM KHẢO
[1] Justinas Mazūra, “What is a DNS attack? | CyberNews,” 2020. [Online]. Available: https://cybernews.com/resources/what-is-a-dns-attack/?fbclid=IwAR2OGOM- s6wPN_T-ZR1lDmpIx2joRTDzdg0QBNrkP5DuIoLLB8fGsLu39S4. [Accessed: 15-Nov-2020].
[2] Aditya Anand, “How I pranked my friend using DNS Spoofing? | by Aditya Anand | InfoSec Write-ups | Medium,” 2018. [Online]. Available:
https://medium.com/bugbountywriteup/how-i-pranked-my-friend-using-dns- spoofing-6a65ff01da1. [Accessed: 15-Nov-2020].
[3] The DNS institute, “DNSSEC Guide : Validation Easy Start Explained | The DNS Institute,” 2019. [Online]. Available:
https://dnsinstitute.com/documentation/dnssec-guide/ch03s03.html#how-does- dnssec-change-dns-lookup-revisited. [Accessed: 15-Nov-2020].
[4] Đoàn Anh Tuấn, “Các loại bản ghi trên DNS | BlogCloud365,” 2019. [Online]. Available: https://blog.cloud365.vn/linux/dns-record/#3-record-a. [Accessed: 15- Nov-2020].
[5] Efficient iP, “What is DNSSEC?,” 2020. [Online]. Available:
https://www.efficientip.com/what-is-dnssec/. [Accessed: 15-Nov-2020].
[6] VNNIC, “Công nghệ DNSSEC | Trung Tâm Internet Việt Nam (VNNIC),” 2018. [Online]. Available: https://vnnic.vn/dns/congnghe/công-nghệ-dnssec. [Accessed: 15-Nov-2020].
[7] Quang Nguyen, “DKIM là gì và tổng quan về phương thức xác nhận email bằng DKIM,” 2020. [Online]. Available: https://www.semtek.com.vn/dkim-la-gi/. [Accessed: 15-Nov-2020].