DNS溢出实验
dns配置实验报告

dns配置实验报告DNS配置实验报告一、引言DNS(Domain Name System)是互联网中用于将域名转换为IP地址的系统。
在本次实验中,我们将进行DNS配置实验,通过配置DNS服务器,实现域名解析的功能。
本报告将详细介绍实验的背景、实验步骤、实验结果以及实验总结。
二、实验背景在互联网中,每个设备都被分配了一个唯一的IP地址,用于标识设备的位置。
然而,IP地址并不易于记忆,因此人们使用域名来代替IP地址进行访问。
DNS 服务器的作用就是将域名解析为对应的IP地址,使得用户可以通过域名访问特定的网站或服务。
三、实验步骤1. 搭建DNS服务器环境首先,我们需要搭建一个DNS服务器的环境。
选择一台Linux服务器作为DNS服务器,并确保服务器已经正确连接到互联网。
2. 安装和配置DNS服务器软件在DNS服务器上安装并配置DNS服务器软件,常见的DNS服务器软件有BIND、PowerDNS等。
根据实际情况选择合适的软件,并按照软件提供的文档进行安装和配置。
3. 添加域名解析记录在DNS服务器上添加域名解析记录,将域名与对应的IP地址进行绑定。
可以添加多个解析记录,以支持多个域名的解析。
4. 测试域名解析功能在其他设备上进行域名解析测试,通过ping命令或浏览器访问域名,验证DNS服务器是否能够正确解析域名并返回正确的IP地址。
四、实验结果经过以上步骤,我们成功搭建了DNS服务器并进行了域名解析测试。
在测试过程中,DNS服务器能够正确解析域名并返回正确的IP地址,验证了DNS配置的正确性。
五、实验总结通过本次实验,我们深入了解了DNS的工作原理和配置过程。
DNS作为互联网中不可或缺的一部分,为用户提供了便利的域名访问方式。
合理配置和管理DNS服务器,能够提高网络的稳定性和可用性。
然而,在实际应用中,DNS配置可能会面临一些挑战和问题。
例如,DNS缓存导致的解析延迟、DNS劫持等安全问题等。
因此,我们需要继续学习和研究DNS技术,不断提升DNS配置的能力。
网络攻防实验报告

HUNAN UNIVERSITY课程实习报告题目:网络攻防学生佳学生学号201308060228专业班级 1301班指导老师钱鹏飞老师完成日期2016/1/3 完成实验总数:13具体实验:1.综合扫描2.使用 Microsoft 基线安全分析器3.DNS 溢出实验4.堆溢出实验5.配置Windows系统安全评估6.Windows 系统安全评估7.弱口令破解8.明文窃听9.网络APR攻击10.Windows_Server_IP安全配置11.Tomcat管理用户弱口令攻击12.木马灰鸽子防护13.ping扫描1.综合扫描X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。
2.使用 Microsoft 基线安全分析器MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。
信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。
不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。
微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。
3.DNS 溢出实验DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。
网络实验--分析HTTP,DNS协议

实验七利用分组嗅探器(ethereal)分析协议HTTP和DNS一、实验目的1、分析HTTP协议2、分析DNS协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。
三、实验步骤1、HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。
(1)启动Web browser。
(2)启动Ethereal分组嗅探器。
在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
(3)一分钟以后,开始Ethereal分组俘获。
(4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/ethereal-labs/HTTP-ethereal-file1.html(5)停止分组俘获。
窗口如图1所示。
根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。
图1分组俘获窗口2、HTTP 条件GET/response交互(1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。
(2)启动Ethereal分组俘获器。
开始Ethereal分组俘获。
(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。
(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。
(5)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
根据操作回答“四、实验报告内容”中的7-10题。
3、获取长文件(1)启动浏览器,将浏览器的缓存清空。
(2)启动Ethereal分组俘获器。
开始Ethereal分组俘获。
DNS服务面临的安全

DNS服务面临的安全隐患主要包括:DNS欺骗(DNS Spoffing)、拒绝服务(Denial of service,DoS)攻击、分布式拒绝服务攻击和缓冲区漏洞溢出攻击(Buffer Overflow)。
1. DNS欺骗DNS欺骗即域名信息欺骗是最常见的DNS安全问题。
当一个DNS服务器掉入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗了。
DNS欺骗会使那些易受攻击的DNS服务器产生许多安全问题,例如:将用户引导到错误的互联网站点,或者发送一个电子邮件到一个未经授权的邮件服务器。
网络攻击者通常通过两种方法进行DNS欺骗。
(1)缓存感染黑客会熟练的使用DNS请求,将数据放入一个没有设防的DNS服务器的缓存当中。
这些缓存信息会在客户进行DNS访问时返回给客户,从而将客户引导到入侵者所设置的运行木马的Web服务器或邮件服务器上,然后黑客从这些服务器上获取用户信息。
(2)DNS信息劫持入侵者通过监听客户端和DNS服务器的对话,通过猜测服务器响应给客户端的DNS查询ID。
每个DNS 报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。
黑客在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。
(3)DNS重定向攻击者能够将DNS名称查询重定向到恶意DNS服务器。
这样攻击者可以获得DNS服务器的写权限。
2.拒绝服务攻击黑客主要利用一些DNS软件的漏洞,如在BIND 9版本(版本9.2.0以前的9系列)如果有人向运行BIND的设备发送特定的DNS数据包请求,BIND就会自动关闭。
攻击者只能使BIND关闭,而无法在服务器上执行任意命令。
如果得不到DNS服务,那么就会产生一场灾难:由于网址不能解析为IP地址,用户将无方访问互联网。
这样,DNS产生的问题就好像是互联网本身所产生的问题,这将导致大量的混乱。
3、分布式拒绝服务攻击DDOS 攻击通过使用攻击者控制的几十台或几百台计算机攻击一台主机,使得服务拒绝攻击更难以防范:使服务拒绝攻击更难以通过阻塞单一攻击源主机的数据流,来防范服务拒绝攻击。
DNS实验报告范文

DNS实验报告范文一、实验目的本次实验的目的是通过使用DNS(Domain Name System,域名系统)来解析并访问互联网上的网站,深入了解DNS的工作原理和作用。
通过实验,我们可以了解DNS如何将域名转换为IP地址,并实现通过域名访问互联网资源的功能。
二、实验原理DNS是一个将域名转换为IP地址的系统,它在互联网中起到了非常重要的作用。
当我们在浏览器中输入一个网址时,实际上浏览器会向DNS 服务器发送一个查询请求,请求将域名转换为IP地址。
DNS服务器将返回对应的IP地址,使得浏览器可以通过该IP地址访问并加载网页。
三、实验步骤1.在计算机的网络设置中,将DNS服务器地址设置为实验室提供的DNS服务器。
6.使用浏览器访问被映射的域名,验证是否成功跳转到本机。
四、实验结果与分析在实验中,我们首先将计算机的DNS服务器地址设置为实验室提供的DNS服务器地址。
然后使用`ping`命令测试了常见域名的解析情况,发现可以成功将域名解析为IP地址。
使用`nslookup`命令查询一个网址的IP 地址时,可以直观地看到返回的DNS解析结果。
此外,通过使用`dig`命令,我们可以获取更详细的DNS解析结果,包括域名的NS记录、A记录、CNAME记录等。
这些记录可以帮助我们更好地了解域名的解析过程和相关的服务器信息。
在修改本地hosts文件后,我们成功地将一个域名映射到了本机IP地址。
通过浏览器访问该域名时,可以正常地访问到本机的网页。
这表明本地hosts文件的映射生效了,并成功地将域名解析为了指定的IP地址。
五、实验总结通过本次实验,我们加深了对DNS的理解。
DNS是互联网中非常重要的一个系统,它实现了域名到IP地址的转换,为我们提供了便捷的访问互联网资源的方式。
通过使用ping命令、nslookup命令和dig命令,我们可以快速地查找并了解一个域名的IP地址和其他相关的DNS解析记录。
这些命令在实际工作中也是非常常用的。
实验四DNS域名服务协议讲解

实验报告课程名称计算机网络实验名称实验四DNS域名服务协议系别__计算机学院_专业___软件工程 ___班级/学号软工1301班/2013学生姓名___ _ ___ _ ____实验日期___2015年12月16日 ___ 成绩________________________指导教师_ ___ _ ___DNS域名服务协议【实验目的】1、理解DNS实现的原理;2、了解DNS解析的过程;3、掌握DNS报文格式。
【实验学时】4学时【实验环境】本实验要求实验室主机能够连接到Internet,并可浏览网页。
实验拓扑如图5- 1所示:图5- 1 实验拓扑图【实验内容】1、学习DNS协议的原理和实现方法;2、了解DNS的工作过程;3、通过编辑DNS请求数据包,了解DNS的报文格式;4、掌握nslookup命令和ipconfig命令的使用方法。
【实验流程】图5- 2 实验流程图【实验原理】详见理论教材【实验步骤】步骤一:使用nslookup工具解析域名,捕获数据包并进行分析1、在实验主机上启动网络协议分析仪进行数据捕获并设置过滤条件,在工具栏点击“过滤器”按钮,会弹出“设置&过滤器”对话框,在“过滤器类型”中选择“类型过滤器”,类型值中选择“DNS协议”,点击“设置参数”按钮后“确定”,开始进行数据包的捕获:图5- 3 设置DNS协议过滤器2、使用nslookup工具进行域名的解析。
nslookup命令是查询域名对应IP的工具,其用法可以直接在Windows系统的命令提示符下运行命令:nslookup域名来进行域名解析,例如:/图5- 4 使用nslookup工具(一)也可以仅仅运行nslookup命令(不需任何参数),进入nslookup的交互界面,在“>”提示符后可以多次输入不同的域名,以实现多次的查询,例如可以在一次nslookup的交互过程中,进行、、 的查询:图5- 5使用nslookup工具(二)最后,可用“exit”命令退出nslookup的交互状态。
缓冲区溢出攻击实验报告

缓冲区溢出攻击实验报告班级:10网工三班学生姓名:谢昊天学号:1215134046实验目的和要求:1、掌握缓冲区溢出的原理;2、了解缓冲区溢出常见的攻击方法和攻击工具;实验内容与分析设计:1、利用RPC漏洞建立超级用户利用工具scanms.exe文件检测RPC漏洞,利用工具软件attack.exe对172.18.25.109进行攻击。
攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。
2、利用IIS溢出进行攻击利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。
3、利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。
实验步骤与调试过程:1.RPC漏洞出。
首先调用RPC(Remote Procedure Call)。
当系统启动的时候,自动加载RPC服务。
可以在服务列表中看到系统的RPC服务。
利用RPC漏洞建立超级用户。
首先,把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.11。
点击开始>运行>在运行中输入cmd>确定。
进入DOs模式、在C盘根目录下输入scanms.exe 172.18.25.109-172.18.25.110,回车。
检查漏洞。
2.检查缓冲区溢出漏洞。
利用工具软件attack.exe对172.18.25.109进行攻击。
在进入DOC 模式、在C盘根目录下输入acctack.exe 172.18.25.109,回车。
3,利用软件Snake IIS溢出工具可以让对方的IIS溢出。
进入IIS溢出工具软件的主界面.IP:172.18.25.109 PORT:80 监听端口为813单击IDQ溢出。
出现攻击成功地提示对话框。
4.利用工具软件nc.exe连接到该端口。
进入DOs模式,在C盘根目录下输入nc.exe -vv 172.18.25.109 813 回车。
实验九:DNS解析实验

计算机科学与技术学院计算机网路实验报告实验项目DNS解析实验及HTTP分析实验日期2016/6/12一实验目的1.1理解DNS系统的工作原理。
1.2熟悉DNS服务器的工作过程。
1.3熟悉DNS报文格式。
1.4理解DNS缓存的作用。
二实验原理2.1DNS及其解析Internet上的每台主机都有一个唯一的全球IP地址,IPv4中的IP地址是由32位的二进制数组成的。
这样的地址对于计算机来说容易处理,但对于用户来说,即使将IP地址用十进制的方式表示,也不容易记忆。
而主机之间的通信最终还是需要用户的操作,用户在访问一台主机前,必须首先获得其地址。
因此,我们为网络上的主机取一个有意义又容易记忆的名字,这个名字称为域名。
虽然我们为Internet上的主机取了一个便于记忆的域名,但通过域名并不能直接找到要访问的主机,中间还需要一个从域名查找到其对应的IP地址的过程,这个过程就是域名解析。
域名解析的工作需要由域名服务器DNS来完成。
域名的解析方法主要有两种:递归查询(Recursive Query)和迭代查询(Iterative Query)。
一般而言,主机向本地域名服务器的查询米用递归查询,而本地域名服务器向根域名服务器的查询通常采用迭代查询。
为了提高解析效率,在本地域名服务器以及主机中都广泛使用了高速缓存,用来存放最近解析过的域名等信息。
当然,缓存中的信息是有时效的,因为域名和IP地址之间的映射关系并不总是一成不变的,因此,必须定期删除缓存中过期的映射关系。
2.2DNS报文格式DNS请求和应答都用相同的报文格式,分成5部分(有些部分允许为空),如图所示。
HEADER是必需的,它定义了报文是请求还是应答,也定义了报文的其他部分是否需要存在,以及是标准查询还是其他。
HEADER段的格式如图所示。
HEADER中的FLAG (标志)部分结构如图5-3所示各部分含义如下:QR:查询/响应标志位。
opcode:定义查询或响应的类型。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
DNS 溢出实验
应用场景
随着计算机网络的普及和发展,人们利用网络可以方便快捷地进行各种信息处理,例如,网上办公、电子商务、分布式数据处理等。
但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。
面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。
为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。
网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整性与操作的正确性、合法性与不可否认性。
而网络攻击的目的正相反,其立足于以各种方式通过网络破坏数据的秘密性和完整性或进行某些非法操作。
网络及其应用的广泛发展,安全威胁呈现出攻击的种类、方法和总体数量越来越多、破坏性和系统恢复难度也越来越大。
这就要求我们对攻击方法有更进一步的研究;对安全策略有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。
DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。
MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。
Microsoft Windows 是微软发布的非常流行的操作系统。
Microsoft Windows DNS 服务器的RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。
如果远程攻击者能够向有漏洞的系统发送特制的RPC 报文的话,就可以触发这个溢出, 导致以DNS 服务的安全环境执行任意指令(默认为Local?SYSTEM )。
?
实验目标:
● 了解程序调入内存中的分段情况
● 掌握常见缓冲区溢出攻击工具使用方法。
● 掌握缓冲区溢出攻击防御方法。
实验环境:
VM Client 172.16.5.10/16 VM Server
172.16.5.20/16
VMC客户端(攻击端):Windows 2003 .DNS 溢出工具
VM 服务端(被攻击端):Windows2003-SP1
实验过程指导:
启动虚拟机,并设置虚拟机的IP 地址,以虚拟机为目标主机进行攻防试验。
个别实验学生可以以2 人一组的形式,互为攻击方和被攻击方来做实验。
1. 启动虚拟机
VM被攻击端虚的TCP/IP配置信息如下图所示,此外可根据不同实验环境进行不同的配置。
2. 在客户机上运行溢出工具
打开系统的命令提示符,接着跳转到DNS 服务器漏洞利用工具所在目录,然后执行
该漏洞利用工具,扫描远程主机有效端口:dns.exe –s 172.16.15.101。
3. 测试有效溢出端口
在该漏洞的利用程序中执行命令: dns.exe -t2003chs 172.16.5.20 1028 ; IP 地址172.16.5.20为远程测试主机, 1028为端口。
4. 连接shell
当利用工具提示溢出成功以后,就可以利用telnet 命令或程序nc 连接存在漏洞的服务器上,比如telnet 172.16.5.20,如下图,得到远程主机的shell。
显示出界面后“ENTER”两次就会出现以窗体。
按Y就会出现以下窗体
以上主要是利用DNS溢出实现远程入侵。
【实验思考】
1.如何能够防止此种溢出入侵。
2.如何发现是否有溢出入侵发生。