DNS

概述

  • Domain Name System:域名解析系统,工作在应用层,制定了一种实现域名和IP之间互相转换的标准;

  • 基于传输层53端口实现数据传输:

    • UDP/53:实现客户端请求域名解析相关数据传输;

    • TCP/53:实现主与从服务器之间区间数据传输;

域名解析方式

  • 域名解析缓存;

ipconfig /displaydns
  • 基于hosts文件进行域名解析;

Windows:C:\Windows\System32\drivers\etc\hostsLinux:/etc/hosts

image-20250807095833753

  • 基于DNS服务器进行域名解析;

image-20250807100014942

域名空间结构

域名组成

image-20250807101825233

顶级域
  • 也称为域名后缀,是指代表一个域名类型的符号,不同的顶级域名的含义各不相同。

  • 国际顶级域名(International Top-Level Domain, iTLD) 是互联网域名系统(DNS)中最高层级的域名类别,由互联网名称与数字地址分配机构(ICANN)统一管理,具有全球通用性,不特定于任何国家或地区。

组织相关:com:商业组织edu:教育组织org:非营利性组织gov:政府组织....
区域相关:cn:中国hk:香港tw:台湾mo:澳门us:美国ru:俄罗斯....
二级域
  • 由用户和组织进行自行申请;

主机名
  • 一般用于表明主机性质的;

  • 比如:www表示网站服务、ftp表示文件服务、smtp表示邮件服务等

空间结构

image-20250807104140196

根域服务器
  • 存储顶级域服务器地址;

  • IPv4全球只有13台根服务器(这13台IPv4根域名服务器名字分别为“A”至“M”),1个为主根服务器在美国,由美国互联网机构Network Solutions运作。其余12个均为辅根服务器,其中9个在美国,2个在欧洲(位于英国和瑞典),1个在亚洲(位于日本)。

顶级域服务器
  • 存储了二级域服务器地址;

二级域服务器
  • 存储了主机信息;

环境搭建

服务器(winServer)

网络配置
  • 设置网卡为VMnet8,方便后续流量分析;

image-20250807111102585

  • 静态化IP信息;

netsh interface ip set address 网卡名称 static IP地址 子网掩码 默认网关netsh interface ip set dnsservers 网卡名称 static DNS服务器IP地址

img

安装DNS服务器软件

image-20250807111637167

image-20250807111703165

image-20250807111741268

image-20250807111800561

image-20250807111814515

image-20250807111919196

配置DNS服务器

image-20250807111948803

image-20250807112031005

image-20250807112118378

image-20250807112152991

image-20250807112230384

image-20250807112411427

image-20250807112428299

image-20250807112503189

客户端(win10)

网络配置
  • 修改网卡为VMnet8,方便后续流量分析;

image-20250807112610104

修改DNS服务器地址

image-20250807112748049

测试域名解析
  • 触发域名解析功能

image-20250807113121150

  • 抓包分析

image-20250807113056130

DNS域名解析过程

image-20250807143214564

概述

递归查询
  • 客户端向服务器发起域名解析请求,如果首选DNS服务器存在目标域名对应主机信息,则将主机信息响应给客户端;

image-20250807141120793

image-20250807140648996

  • 客户端向服务器发起域名解析请求,如果首选DNS服务器存在目标域名,但不存在目标主机信息,则将响应客户端主机不存在(Non-existent domain);

image-20250807141040947

image-20250807141104705

迭代查询
  • 客户端向服务器发起域名解析请求,如果首选DNS服务器不存在目标域名,则会进行迭代查询过程;

  • 首选DNS服务器请求根域服务器获取顶级域服务器地址,请求顶级域服务器获取二级域服务器地址,请求二级域服务器获取目标主机地址;

image-20250807142822486

分类

过程

  • 递归查询

  • 迭代查询

方向

  • 正向查找:通过域名获取IP

  • 反向查找:通过IP获取域名

服务器域

  • SOA:起始授权机构,配置存储当前域名解析的权威服务器地址,有且只有一个;

  • NS:名称服务器,配置存储当前域名解析的服务器地址,可以有多个;

  • 新建主机(A或AAAA):建立域名与IP映射关系,A表示IPv4地址,AAAA表示IPv6地址;

  • 新建指针(PTR):建立IP与域名映射关系;

  • 新建别名(CNAME):新建别名并关联已有域名信息;

  • 新建邮件交换器(MX):邮件服务器域名记录;

主与从服务器

从服务器

网络配置
  • 设置网卡为VMnet8,方便后续流量分析;

image-20250807111102585

  • 静态化IP信息;

netsh interface ip set address 网卡名称 static IP地址 子网掩码 默认网关netsh interface ip set dnsservers 网卡名称 static DNS服务器IP地址

image-20250807154207501

安装DNS服务器软件

image-20250807111637167

image-20250807111703165

image-20250807111741268

image-20250807111800561

image-20250807111814515

image-20250807111919196

配置DNS服务器

image-20250807111948803

image-20250807112031005

image-20250807154358714

image-20250807154447640

image-20250807154524416

image-20250807154537193

主服务器

  • 将从服务器IP添加到允许区域数据传输列表;

image-20250807155143590

  • 刷新从服务器域名信息;

image-20250807155642519

数据字段

Transaction ID: 0x0004 事务编号,用于区分不同会话Flags: 0x0100 Standard query 标志位    0... .... .... .... = Response: Message is a query 消息类型,0表示请求,1表示响应    .000 0... .... .... = Opcode: Standard query (0) 操作类型,0表示正向查找,1表示反向查找,2请求服务器状态    .... ..0. .... .... = Truncated: Message is not truncated 数据包是否被截断    .... ...1 .... .... = Recursion desired: Do query recursively 数据包是否为递归查询Questions: 1 问题记录条数Answer RRs: 1 回答记录条数Authority RRs: 0 授权记录数Additional RRs: 0 附加记录数Queries 查询请求内容    Name: www.woniu.com 全限定名,域名空间地址    Type: A (Host Address) (1) 类型,1表示IPv4,28表示IPv6,5表示别名    Class: IN (0x0001) 协议簇类型(协议组类型),1表示TCP/IP协议簇Answers 响应内容    Name: www.woniu.com 全限定名,域名空间地址    Type: A (Host Address) (1) 类型,1表示IPv4,28表示IPv6,5表示别名    Class: IN (0x0001) 协议簇类型(协议组类型),1表示TCP/IP协议簇    Time to live: 3600 (1 hour) 生存时间,单位为秒    Data length: 4 数据长度,单位为字节    Address: www.woniu.com (99.99.99.99) 域名解析IP结果    CNAME: www.woniu.com 域名解析的别名结果(真实域名)Authoritative nameservers 授权名称服务器信息Additional records 服务器地址列表

DNS欺骗

image-20250807172227823

概述

  • 攻击主机通过技术手段(比如:ARP攻击)将靶机的DNS流量引入到攻击主机,并且将伪造的DNS解析(110.110.110.110)结果响应给靶机,将靶机发往指定域名(www.woniuxy.com)的流量引入到伪造的服务器上(钓鱼网站);

实验

环境
  • DNS服务器:winServer

  • 靶机:win10

  • 攻击主机:kali

步骤
  • 准备要伪造的域名信息;

echo "域名 A 目标IPv4地址" >> /etc/ettercap/etter.dns

image-20250807173229710

  • 启动攻击工具;

image-20250807173355945

  • 扫描网络环境;

image-20250807173502773

image-20250807173605588

image-20250807173629811

  • 确定攻击参数,发起ARP攻击;

image-20250807173837643

image-20250807173924886

image-20250807173954188

image-20250807174012208

  • 确认靶机是否ARP攻击成功;

image-20250807174107704

  • 发起DNS欺骗;

image-20250807174149228

image-20250807174206939

image-20250807174256948

  • 确认客户端是否被DNS欺骗;

image-20250807174336170

image-20250807174444390

研判

  • 从先手攻击进行研判(比如ARP攻击);

防御

  • 针对先手攻击进行防御(绑定DNS服务器静态MAC);

  • 服务器申请并绑定数字证书;

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐