跳转至

DNS Remote

约 436 个字 10 张图片 预计阅读时间 2 分钟

配置容器

下载 Labsetup.zip 到本地,解压缩后 dcbuilddcup 启动容器:


攻击者容器

攻击者容器与其他容器有两点不同:

  • 共享文件夹,使用 Docker Volumes 在主机和容器之间创建了共享文件夹:
  • Host 模式,允许攻击者看到所有的容量


DNS 配置

  • 本地 DNS 服务器:运行 BIND 9 DNS 服务器程序

    • 固定端口号:现在的 DNS 会随机化 DNS 查询的源端口号,这会使得攻击变得更加困难,为了简化实验使用固定端口号 33333
    • 关闭 DNSSEC:DNSSEC 是为防止对 DNS 服务器攻击引入的安全机制,我们关闭这样的安全机制完成攻击

    • 转发区域:添加一个转发区域,当有人查询 attacker32.com 时查询会被转发到攻击者容器(10.9.0.153)的域名服务器

  • 用户容器:将用户容器(10.9.0.5)的本地 DNS 服务器设置为 10.9.0.53,作为首选 DNS 服务器

  • 攻击者域名服务器:有两个区域,一个是攻击者的合法区域 attacker32.com,另一个是伪造的 example.com


测试 DNS 设置

  • 获取 ns.attacker32.com 的 IP 地址:

    • 在用户容器中运行 dig ns.attacker32.com

    • 其中 ANSWER SECTION 部分说明成功解析了 ns.attacker32.com 的私有 IP 10.9.0.153(Attacker)
    • 获取 www.example.com 的 IP 地址:
    • 在用户容器中运行 dig www.example.com

    • 可以发现首先 SERVER 变动了,改变为攻击者的 IP 地址,且查询时间显著减少(因为SERVER 在同一个子网下)
    • 最后解析为攻击者服务器对其配置的 IP 1.2.3.5

评论