DNS Attack Lab
最近更新:2025-10-20   |   字数总计:6.2k   |   阅读估时:22分钟   |   阅读量:
  1. DNS Attack Lab
  2. 实验内容
    1. Local DNS Attack Lab
      1. Lab Environment Setup Task
        1. Testing the DNS Setup
          1. Get the IP address of ns.attacker32.com
          2. Get the IP address of www.example.com
      2. The Attack Tasks
        1. Task1. Directly Spoofing Response to User
        2. Task2. DNS Cache Poisoning Attack - Spoofing Answers
        3. Task3. Spoofing NS Records
        4. Task4. Spoofing NS Records For Another Domain
        5. Task5. Spoofing Records in the Additional Section
    2. The Kaminsky Attack Lab
      1. Lab Environment Setup Task
      2. The Attack Tasks
        1. Task1. How Kaminsky Attack Works
        2. Construct DNS request
        3. Task3. Spoof DNS Replies
        4. Task4. Launch the Kaminsky Attack
        5. Task5. Result Verification

DNS Attack Lab

DNS就像是互联网中的电话簿,可以将域名转换为对应的IP地址(反之亦可)。这是通过DNS解析进行的,通常发生在幕后。DNS攻击用各种方式影响这种地址解析,尝试将用户误导到其他的恶意地址。本次实验的目的就是理解DNS攻击是如何进行的。

对远程DNS服务器和本地DNS服务器的攻击难度大不相同,因此,seedlabs提供了两个labs,其中一个关注于本地的DNS攻击,另外一个关注远程DNS攻击。

实验资(Local):https://seedsecuritylabs.org/Labs_20.04/Networking/DNS/DNS_Local/

试验资料(remote):https://seedsecuritylabs.org/Labs_20.04/Networking/DNS/DNS_Remote/

实验内容

Local DNS Attack Lab

Lab Environment Setup Task

DNS cache poisoning的主要目标是本地DNS服务器。显然,攻击真实服务器是违法的,所以我们需要建立自己的DNS服务器来进行攻击实验。实验室环境需要四台独立的机器:一台用于受害者,一台用于本地DNS服务器,两台用于攻击者。实验室环境设置如下图所示。这个实验室专注于本地攻击,所以我们把所有这些机器都放在同一个局域网上。

1

Testing the DNS Setup

在user container中运行一系列命令,以确保实验配置成功。

Get the IP address of ns.attacker32.com

当我们运行以下dig命令时,由于forward zone entry添加到本地DNS服务器的conf文件中,本地DNS服务器将向攻击者名称服务器转发请求。因此,回复应该来自我们在攻击者名称服务器上设置的区域文件(attacker32.com.zone)。

2

Get the IP address of www.example.com

目前可以通过两个nameserver都可以查询example.com的地址,一个是官方的nameserver,另一个是attacker的nameserver。我们对这俩个nameservers分别查询,查看结果有什么不同。

通过官方nameserver:

首先,container会将此查询发送至local DNS server,然后local DNS server会将此查询发送至example’s official nameserver,所以这个结果是example’s official nameserver返回的。返回了正确的IP地址和其他相关信息。

3

通过attacker nameserver:

这会直接将查询发送到attacker nameserver,它并不会将查询进一步传递到下一个nameserver,而是自己解析返回给用户。所以,得到的IP地址是错误的。

4

但是,显然用户不会向一个非法的nameserver查询域名的IP地址,他们总是会请求通过官方的nameserver查询。DNS cache poisoning 攻击的目的就是让受害者通过攻击者的nameserver查询example.com的IP地址,而不是官方的nameserver。即,如果攻击成功,我们只需要使用dig命令(不指定nameserver),会得到来自攻击者的nameserver给出的假的结果。

The Attack Tasks

DNS攻击的主要目标就是使得用户尝试使用A域名登录A网站的时候,被定位到B网站。例如,当用户访问网上银行时,如果攻击者能够将用户重定向到一个看起来很像银行主网站的恶意网站,用户可能会受骗,并泄露其网上银行账户的密码。

Task1. Directly Spoofing Response to User

当一个用户在浏览器中输入某个网站的域名时,用户的电脑会先向本地的DNS服务器查询该域名的IP地址。这时,如果攻击者可以嗅探到DNS request消息,攻击者可以立即伪造并发回一个虚假的DNS response,如果这个虚假的response比真正的更快到达用户的电脑,那么这个虚假的response就会被用户的电脑所接受。如下图。

5

本次task的目标就是模拟攻击者发起这样的攻击。

当攻击程序运行时,可以在用户电脑上代表用户运行dig命令。此命会使得用户机器向本地DNS服务器发送DNS request,本地DNS服务器最终将向example.com域的权威名称服务器发送DNS request(如果cache中不包含该域的IP)。如果攻击成功,应该能够在回复中看到伪造的信息。比较攻击前后获得的结果。

实验步骤:

修改volumes文件夹下的dns_sniff_spoof.py,然后以管理员权限运行,同时在user container中使用dig命令发送DNS request。

6

发现返回的DNS response是py代码中伪造的数据包。

7

为什么user container执行dig命令之后,嗅探程序会发送两个spoof包?因为,本地的DNS服务器中没有此域名的缓存,那么它就会向下一个的DNS服务器发送查询,所以在这两个spoof包中,其中一个是发送给user container的,另外一个是发送给本地DNS服务器的。(后者实现了DNS cache poisoning攻击)

将嗅探程序关闭并且在本地DNS服务器清楚缓存之后,再次执行dig指令:

8

发现就可以得到正确的IP地址,并且query time为1631毫秒。通常,如果结果来自本地缓存,响应时间会非常短。

Task2. DNS Cache Poisoning Attack - Spoofing Answers

在上次的task中,攻击是针对用户的电脑的。为了达到持续攻击的效果,每一次用户的电脑发送对www.example.com域名的DNS query,攻击者的程序就必须发送一个伪造的DNS response。这并不是那么有效率,一个更好的办法是将攻击目标从用户的电脑转移到DNS服务器。

当本地的DNS服务器接收到DNS query时,它会先从缓存中查看是否有answer。如果有,那么DNS会直接将缓存中的answer发送;如果没有,本地DNS服务器就会尝试向其他DNS服务器询问,当本地DNS服务器得到了answer时,它会先将answer存入本地的缓存,以便下一次直接从缓存中取出。

因此,如果攻击者可以伪造从其他DNS服务器返回的response,那么本地DNS服务器就会将这个伪造的response存入本地缓存(for certain period of time)。下一次,当用户向本地DNS服务器发送DNS query时,本地DNS服务器会直接从缓存中取出伪造的response发回给用户。通过这样的方法,攻击者只需要通过伪造一次数据包,攻击的影响会一直持续到缓存过期。这种攻击就叫做DNS cache poinoning。

实验步骤:

在DNS container中运行rndc flush命令清除缓存。

然后运行嗅探程序,同时使得本地DNS服务器向下一个DNS服务器发送query。

9

10

查看本地DNS服务器的缓存,发现缓存中的信息已经是spoof数据包中的虚假信息。

11

此时,关闭嗅探程序,再使用user container发送DNS query,发现得到的是虚假的地址。

12

Task3. Spoofing NS Records

在上一个task中,我们的攻击只影响了一个hostname:www.example.com.*如果用户们想要得到这个域名下的其他IP地址,比如*mail.example.com,我们就需要再次发起攻击。如果,只需要发起一次攻击就可以影响整个example.com域,那么效率就会高很多。

实现这个目的需要用到DNS reply中的Authority section。当我们伪造一个DNS reply的时候,除了伪造Answer section的answer部分,还可以向Authority section加入内容。当这一项被储存在本地的DNS服务器上时,ns.attacker32.com将作用将来查询example.com域中任何hostname的nameserver。如果ns.attacker32.com是一个被攻击者所掌控的服务器,那么它就可以发送任意的DNS reply以欺骗用户。

13

本次task的目标是在的嗅探程序中添加一个伪造的NS record,然后发起攻击。在进行攻击之前,请记住首先清除本地DNS服务器上的缓存。如果攻击成功,当user container对example.com域中的任何主机名运行dig命令时,将获得ns.attacker32.com提供的假IP地址。还请检查本地DNS服务器上的缓存,看看伪造的ns记录是否在缓存中。

实验步骤:

修改dns_sniff_spoof.py代码,修改Authority Section部分。

14

使用管理员权限运行py程序,同时在user container中使用dig命令发送DNS query。

15

然后查看本地DNS服务器的缓存。

16

此时,关闭嗅探程序,在user container中执行dig mail.example.com,那么用户会将此query发送至本地DNS服务器,本地DNS服务器发现这是example.com域下的hostname,并且缓存中有对应的NS(Name Server,用于指定域名的权威DNS服务器)类型的记录,所以本地DNS服务器会将此query转发给ns.attacker32.com,也就是攻击者控制的nameserver,返回的数据也由攻击者的nameserver给出。

17

返回的answer表明IP地址为1.2.3.6,这是由ns.attacker32.com服务器配置文件定义的。

18

@ IN A 1.2.3.4: 将当前域名(Zone 文件的起始部分,通常表示为 example.com)解析为 IPv4 地址 1.2.3.4。

www IN A 1.2.3.5: 将 www.example.com 解析为 IPv4 地址 1.2.3.5。

ns IN A 10.9.0.153: 将 ns.example.com 解析为 IPv4 地址 10.9.0.153。

* IN A 1.2.3.6: 将所有其他未指定的主机名解析为 IPv4 地址 1.2.3.6。* 通常代表通配符,表示匹配所有其他未明确列出的主机名。

Task4. Spoofing NS Records For Another Domain

在task3中的DNS cache poisoning攻击使得ns.attacker32.com成为了example.com域的nameserver。受这次攻击成功的灵感,我们尝试将攻击影响扩大到其他域。也就是说,在上次task的伪造的数据包中的Authority部分添加其他的内容,使得ns.attacker32.com也被作用为google.com的nameserver.

19

实验步骤:

先清除本地DNS服务器的缓存。

修改dns_sniff_spoof.py代码,修改Authority Section部分,使得ns.attacker32.com也被作用为google.com的nameserver.(记得修改DNS数据段的nscount)

20

以root权限运行此嗅探程序,同时在user container中运行dig命令,发送DNS query。

user container中收到的消息显示伪造的DNS reply包中的Authority section部分是有刚才添加的google.com域的nameserver相关信息的。

21

此时查看本地DNS服务器中的缓存,却发现没有google.com域的相关那么server信息,只有example.com域的nameserver信息。

22

说明本地的DNS服务器不会接收这个多余的Authority section。

所以是不是只接受第一个NS呢?

把第一个NS和第二个NS交换位置,再次实验:

23

24

发现第二个NS被缓存了,第一个没有被缓存。所以,DNS服务器并不是无脑缓存Authority Section中的第一个NS。

DNS服务器会考虑Zone,根据Zone的情况来判断是否接受

是不是只能接受Authority Section中的第一个项呢?

我将Authority Section中的两个项的域名都改为example.com

25

在缓存中发现这两项都被存入了缓存。

26

所以我认为,Authority Section中的项被存入缓存的条件为:NS的网域必须包含查询的子域名。

Task5. Spoofing Records in the Additional Section

在DNS reply中,还有一个Additional Section,这是用于提供附加信息的。在实践中,它主要用于为某些hostname提供IP地址,特别是哪些出现在Authority section中的hostname。

本次task的目标就是伪造Additional Section中的项,查看它们是否被成功缓存到本地的DNS服务器中。

实验步骤:

先清除本地DNS服务器的缓存。

然后修改dns_sniff_spoof.py代码,在Additional Section中添加三个项。

27

其中,第一条和第二条都与Authority Section中的hostname相关,第三条与reply中的hostname都没有关系。待会儿Addition Section中哪些项被缓存了,哪些没有。

以root权限运行该py程序,同时在user container中使用dig命令发送DNS query。

在user container中dig命令返回的消息中,可以看见Addition Section中的这三个项:

28

然后查看本地DNS服务器的缓存。

29

30

只发现Authority Section中的两项被缓存了,Additional Section中的三项都没有被缓存。

为什么?

因为DNS服务器只存和Authority Section里的域名有关的IP。

NSsec.rdata = Addsec.rrname

31

但是我把Additional Section项再做修改,改成下图中的内容:第二项中的rrname=ns.example.com,与Authority Section中的第二项的rrdata相同;第三项改为Authority Section中的rrname的子域:

32

再重新攻击测试,重新查看本地DNS的缓存:

发现Additional Section中的第二项被存入了缓存。

33

我认为应该是Additional Section中的项,只有与Authority Section中的域名(rdata)相同才能被存入缓存,而且如果Authority Section中的域名如果已经有解析的IP地址(ns.attacker32.com被写入了配置文件),那么与之相关的Additional Section也不会被存入缓存。

如果缓存机制中没有针对Additional Section中的项作限制,那么会使得攻击者一次性注入很多恶意的信息。所以,这样是比较合理的。

到这里Local DNS Attack的实验就结束了。在以上的所有task中,都假设DNS服务器和攻击者在同一个LAN下,这样攻击者就可以窃听到DNS query的数据包。但是,当攻击者和DNS服务器不在同一个LAN下的时候,cache poisoning attack就变得非常困难了。

接下来的实验将模拟攻击者和DNS服务器不在同一LAN下的攻击。

The Kaminsky Attack Lab

与Local DNS Attack实验不同的是,本次实验中将无法使用嗅探技术,所以攻击将会变得困难许多。

Lab Environment Setup Task

同Local DNS Attack Lab。

The Attack Tasks

本次攻击的目标是对本地DNS服务区发起DNS cache poisoning攻击,使得当用户尝试使用dig命令的到www.example.com的IP地址的时候,本地的DNS服务器会去询问攻击者的nameserver,ns.attacker32.com而不是去询问官方的nameserver。这样,攻击者就可以修改返回的IP地址,使得用户被访问到攻击者设计的网站,而不是真正的www.example.com.

一个完整的DNS查询过程(迭代查询)如下图:

34

Task1. How Kaminsky Attack Works

在该实验中,攻击者向受害者DNS服务器(Apollo)发送DNS查询请求,从而触发Apollo的DNS查询。查询可以通过一个root DNS服务器,.COM的DNS服务器,最终结果将从example.com的DNS服务器返回。如上图所示。如果example.com的nameserver信息已经被Apollo缓存,那么查询将不会通过root或.COM服务器。

当Apollo等待example.com nameserver的DNS reply时,攻击者可以向Apollo发送伪造的reply,假装这些reply来自example.com的nameserver。如果这些伪造的reply比真正的reply先到达,那么Apollo就会接收这个伪造的reply,攻击就算成功。

但是在本次实验中,攻击者将无法嗅探,无法获得数据包的信息。所以较于Local DNS Attack,本次实验的难度主要是由于DNS reply数据包中的事务ID必须与query数据包中的ID匹配。由于query中的事务ID通常是随机生成的,在无法查看数据包的情况下,攻击者不容易获得正确的ID。

但是,攻击者可以通过猜测的方式来获得正确的事务ID,毕竟ID的大小只有16位,只要攻击者在攻击窗口(合法的response抵达之前)内伪造K个response,那么成功的概率就为K/2**16。在这攻击窗口期间发送几百个数据包并不是不切实际的,所以攻击者只需要几次尝试就可以成功。

然而,上述假设的攻击没有考虑到cache。事实上,如果攻击者没有足够的运气在合法的response抵达之前做出正确的猜测,那么正确的信息将会被DNS服务器缓存一段时间。cache机制使得攻击者无法伪造关于同一hostname的另一个响应,因为在cache超时之前,本地DNS服务器不会再发送此hostname的另一个DNS query,这意味着攻击者必须等待cache超时。

The Kaminsky Attack

Dan Kaminsky提出了一个非常优雅的技术来克服cache效应。通过Kaminsky攻击,攻击者将能够连续攻击域名上的DNS服务器,而无需等待,因此攻击可以在很短的时间内成功。

35

如图所示:

  1. 攻击者向DNS服务器Apollo查询一个example.com域下的一个不存在的子域名,例如twysw.example.com。

  2. 由于Apollo无法在缓存中找到对应的信息,所以它会发送一个DNS query到example.com DNS服务器。

  3. 当Apollo等待reply时,攻击者向Apollo大量发送伪造的DNS响应,每个响应都尝试不同的事务ID,希望其中一个是正确的。在响应中,攻击者不仅为twysw.example.com提供了IP解析,还提供了“权威名称服务器”记录,指示ns.attacker32.com为example.com域的名称服务器。如果伪造的reply数据包事务ID刚好正确,而且又比官方的reply更早抵达,那么Apollo就会接受这个数据包并且将它写入缓存,此时Apollo的DNS缓存就被污染了。

  4. 即使伪造的DNS reply失败(例如,事务ID不匹配或抵达太晚),也没关系,因为下次攻击者会查询不同的名称,因此Apollo必须发出另一个查询,给攻击者另一次进行伪造攻击的机会。

  5. 如果攻击成功,在Apollo的DNS缓存中,example.com的名称服务器将被攻击者的名称服务器ns.attacker32.com取代。

Construct DNS request

此任务的重点是发送DNS request。为了完成攻击,攻击者需要触发目标DNS服务器发送DNS query,这样他们就有机会伪造DNS response。由于攻击者需要尝试多次才能成功,因此最好使用程序自动执行该过程。

发送DNS request的频率要求不高,所以使用C或者Python语言均可。

实验步骤:

编写send_dns_request.py程序,实现DNS request包的发送。

36

使用root全新执行py文件,并使用wireshark抓取数据包。

37

38

Task3. Spoof DNS Replies

在这个task中,我们需要在Kaminsky攻击中伪造DNS reply。由于我们的目标是example.com,所以我们需要伪造来自该域名服务器的回复。

可以使用python中的scapy库来完成该任务。

实验步骤:

编写send_dns_response.py程序,实现发送伪造的DNS response。

39

要注意端口号和Answer Section和Authority Section(在这里实现污染)的值。

使用root权限执行该程序,同时使用wireshark进行抓包。

40

41

成功抓包,信息表明这就是我们发送的伪造的DNS response,因为没有与之对应的DNS request,所以该数据包不会有任何作用。

Task4. Launch the Kaminsky Attack

现在我们可以把所有的东西放在一起发动卡明斯基袭击了。在攻击中,我们需要发送许多伪造的DNS回复,希望其中一个response命中正确的事务ID,并比合法response更早到达。因此,速度是至关重要的:我们可以发送的数据包越多,成功率就越高。如果我们像以前的task一样使用Scapy发送伪造的DNS response,成功率太低。

所以我们需要使用混合的方法,我们首先使用Scapy生成一个DNS数据包模板,该模板存储在一个文件中。然后,我们将这个模板加载到C程序中,对一些字段进行一些小的更改,然后发送数据包。

要检查攻击是否成功,我们需要检查dump.db文件,看看我们伪造的DNS响应是否已被DNS服务器成功接受。

42

实验步骤:

需要生成二进制数据包文件,以便待会儿C程序读取使用。

43

编写C程序,实现Kaminsky Attack。

线分析二进制数据包的结构:

事务ID的位置:

44

查询子域名的位置:

Request包:

45

Response包:

46

构建attack.c代码:

47

48

(注释掉printf是为了更快地发送数据包)

编译attack.c文件,使用root权限运行,同时在开设本地DNS服务的container中使用命令查看本地的缓存情况。

49

50

发现缓存中已经将攻击者控制的DNS服务器作为example.com的权威服务器了。

51

在我们的生成DNS回复数据包中,Answer Section中对查询的子域名的答案永远是固定值1.2.3.4,哪些在本地DNS缓存中看到aadhc.example.com等子域名对应的IP为1.2.3.6的缓存是来自ns.attacker32.com的,也可以证明DNS 缓存被成功污染了。

如果想知道我们的攻击程序在哪一个子域名回复的数据包猜中了,可以在缓存中查找1.2.3.4

52

如图。那么本地DNS服务器就是先发送了对qxzdq.example.com的DNS查询,但是伪造的对qxzdq.example.com查询的DNS回复比官方的回复更早抵达,并且携带着正确的事务ID,所以本地DNS服务器就接收了该数据包,并且把数据包中的恶意nameserver写入了缓存,即攻击成功。

在实验中遇到的一些问题:

起初,我运行攻击代码,发现很久都没有攻击成功的迹象,然后又反复操作了很多遍,也还是无法成功。

最终,在确定attack.c代码没有逻辑问题后,我开始研究二进制数据包。

发现实验不成功的问题就在二进制数据包的chksum!!

在使用生成数据包的时候,如果不指定chksum为0,那么scapy会自动计算chksum然后填入数据包。

53

scapy在构成数据包的时候,如果没有指定chksum的值,那么chksum为None,scapy会根据数据包的内容自动生成chksum。

54

55

但是,如果指定UDP报文中的chksum为0,那么该scapy会使其为0,不会自动计算。

56

57

当UDP头部的校验和为0时,代表着对方没有进行校验和计算(可能是为了调试,或者是更高层的协议并不关心此校验和)。

Form: RFC 768, User Datagram Protocol

58

经过多次尝试,发现如果事先在gen_dns_response.py代码中指定生成的数据包中的UDP chksum的值为0,那么攻击很快就成功了;如果没有指定UDP chksum的值,让scapy根据数据包自己生成对应的chksum,那么攻击一直无法成功。

所以我觉得刚开始攻击一直不成功的原因就在于我没有指定UDP chksum的值为0,让scapy根据最初的数据包生成UDP chksum。因为UDP头部的chksum的计算是涉及到payload的一部分的,而我们这次实验会使得payload也改变(随机生成子域名的值),这会导致UDP 头部的合法chksum改变,而数据包中的UDP chksum是根据最初的payload计算的,那么必然会不符合其他数据包的情况。所以DNS服务器在收到数据包后,发现DNS chksum不正确,认为是数据包受损了,就将数据包置之不理了。 但是为什么将UDP chksum设置为0可以使得攻击成功呢?应该是DNS服务器发现此数据包的chksum为0,以为对面没有计算chksum,这时服务器不确定数据包是否受损,但是还是会接受数据包,所以攻击可以成功。

对于IP报文中的chksum,通常情况下,操作系统会负责计算和填充。

Task5. Result Verification

攻击成功之后,在本地DNS服务器的DNS缓存中,example.com的NS记录将变为ns.attacker32.com。当该服务器接收到example.com域内任何主机名的DNS查询时,它将向ns.attack32.com发送查询,而不是发送到域的合法nameserver。

可以通过在user container中使用dig命令发送example.com域下的子域名的DNS查询报文。

要验证攻击是否成功,需要在user container中运行以下两个dig命令。在响应中,两个命令的www.example.com的IP地址应该相同,并且应该是攻击者名称服务器上zone文件定义的地址。

59

60

回复的结果相同。

下面使用wireshark进行网络抓包。

61

62

抓包结果表明了,本地DNS服务器在被攻击成功后会向攻击者的nameserver发起对应域下的DNS查询,而不是官方的nameserver。

至此,简化的卡明斯基攻击实验就完成了。