Ethical-hacking-dns-poisoning

提供:Dev Guides
移動先:案内検索

倫理的ハッキング-DNS中毒

DNSポイズニングは、実際にはDNSサーバーに本物の情報を受信したが、実際には受信していないと信じ込ませる手法です。 その結果、Webアドレスが数値IPアドレスに変換されるDNSレベルで偽のIPアドレスが置き換えられます。 攻撃者は、特定のDNSサーバー上の標的サイトのIPアドレスエントリをサーバーコントロールのIPアドレスに置き換えることができます。 攻撃者は、同じ名前の悪意のあるコンテンツを含む可能性のあるサーバーの偽のDNSエントリを作成できます。

たとえば、ユーザーはwww.google.comと入力しますが、ユーザーはGoogleのサーバーにリダイレクトされるのではなく、別の詐欺サイトに送信されます。 わかっているように、DNSポイズニングは、攻撃者によって管理されている偽のページにユーザーをリダイレクトするために使用されます。

DNS中毒-演習

同じツール Ettercap を使用して、DNSポイズニングの演習を行います。

DNSポイズニングは、ARPポイズニングとよく似ています。 DNSポイズニングを開始するには、ARPポイズニングを開始する必要があります。これについては、前の章ですでに説明しました。 Ettercapにすでにある DNS spoof プラグインを使用します。

  • ステップ1 *-ターミナルを開き、「nano etter.dns」と入力します。 このファイルには、ドメイン名アドレスを解決するためにEttercapによって使用されるDNSアドレスのすべてのエントリが含まれています。 このファイルでは、「Facebook」という偽のエントリを追加します。 誰かがFacebookを開きたい場合、彼は別のウェブサイトにリダイレクトされます。

ターミナル

  • ステップ2 *-「リダイレクトしてwww.linux.org」という単語の下にエントリを挿入します。 次の例を参照してください-

リダイレクト

  • ステップ3 *-このファイルを保存し、ファイルを保存して終了します。 「ctrl + x」を使用してファイルを保存します。
  • ステップ4 *-この後、ARPポイズニングを開始するプロセス全体が同じです。 ARPポイズニングを開始した後、メニューバーの[プラグイン]をクリックし、[dns_spoof]プラグインを選択します。

プラグイン

  • ステップ5 *-DNS_spoofをアクティブにすると、誰かがブラウザーでそれを入力するたびにfacebook.comがGoogle IPになりすまし始めるという結果が表示されます。

アクティベーティング

これは、ユーザーがブラウザーでfacebook.comの代わりにGoogleページを取得することを意味します。

この演習では、さまざまなツールと方法を使用してネットワークトラフィックを盗聴する方法を見ました。 ここで、企業はこれらすべての攻撃を阻止するためにネットワークセキュリティを提供する倫理的なハッカーを必要としています。 DNSポイズニングを防ぐために倫理的なハッカーができることを見てみましょう。

DNS中毒に対する防御

倫理的なハッカーとして、あなたの仕事はあなたをペンテストではなく予防の立場に置く可能性が非常に高いです。 攻撃者として知っていることは、あなたが外部から採用するまさにその技術を防ぐのに役立ちます。

ペンテスターの観点から説明した攻撃に対する防御を次に示します-

  • 単一セグメントまたはコリジョンドメインへのトラフィックを分離するために、ネットワークの最も敏感な部分にハードウェアスイッチドネットワークを使用します。
  • スイッチにIP DHCPスヌーピングを実装して、ARPポイズニングおよびスプーフィング攻撃を防ぎます。
  • ネットワークアダプターで無差別モードを防止するポリシーを実装します。
  • ワイヤレスアクセスポイントを展開するときは、ワイヤレスネットワーク上のすべてのトラフィックがスニッフィングの対象になることに注意してください。
  • SSHやIPsecなどの暗号化プロトコルを使用して、機密トラフィックを暗号化します。
  • ポートセキュリティは、特定のMACアドレスのみが各ポートでデータを送受信できるようにプログラムできる機能を持つスイッチで使用されます。
  • IPv6には、IPv4にはないセキュリティ上の利点とオプションがあります。
  • FTPやTelnetなどのプロトコルをSSHに置き換えることは、スニッフィングに対する効果的な防御策です。 SSHが実行可能なソリューションではない場合、古いレガシープロトコルをIPsecで保護することを検討してください。
  • 仮想プライベートネットワーク(VPN)は、暗号化の側面により、スニッフィングに対する効果的な防御を提供できます。
  • SSLは、IPsecとともに優れた防御策です。

概要

この章では、ネットワークにパケットスニファーを配置して、攻撃者がすべてのトラフィックをキャプチャして分析する方法について説明しました。 リアルタイムの例を使用して、特定のネットワークから被害者の資格情報を取得することがどれほど簡単かを確認しました。 攻撃者は、MAC攻撃、ARPおよびDNSポイズニング攻撃を使用して、ネットワークトラフィックを盗聴し、電子メールの会話やパスワードなどの機密情報を入手します。