• 在线客服

  • 扫描二维码
    下载博学谷APP

  • 扫描二维码
    关注博学谷微信公众号

  • 意见反馈

原创 浅析ARP欺骗/DNS欺骗

发布时间:2019-07-31 20:29:14 浏览 7633 来源:博学谷资讯 作者:照照

    ARP欺骗是黑客常用的攻击手段,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。DNS攻击是阻塞服务器网络,使服务器瘫痪。下面小编就来浅析ARP欺骗/DNS欺骗。

     

    浅析ARP欺骗/DNS欺骗

     

    简易ARP欺骗示例

     

    有三台PC机(使用虚拟机):A、B、C, IP地址自行设置。A作为攻击者,B作为网关,C作为欺骗对象。同时,B还作为DNS服务器。

     

    1.在三台虚拟机A、B、C中分别设置其相应的TCP/IP参数。

     

    2.分别在网关B和攻击者A上的IIS里发布两个网站。分别做两个简单的静态页面当这两个网站的首页,两个网站的首页要不同方便区分。

     

    3.在网关B上完成DNS服务器的设置。建立正向查找区域,并添加域名与IP地址的映射关系。

     

    4. 在攻击者A上运行Cain,并实现ARP欺骗。

     

    5.验证ARP欺骗是否成功。

     

    6.在Cain上完成DNS欺骗。

     

    设置其相应的TCP/IP参数。

     

    cain DNS欺骗

     

    xp:192.168.58.1 主机 被欺骗

     

    虚拟机1:192.168.58.2(攻击方)

     

    虚拟机2:192.168.58.3(网关)

     

    Myweb网站内容改一下 !

     

    攻击方:192.168.58.2上IIS编辑myweb,关闭其他

     

    网关:192.168.58.3上IIS编辑myweb,关闭其他

     

    网关打开DNS

     

    在192.168.58.2攻击方上

     

    左边网关,右边欺骗对象

     

    验证DNS欺骗是否成功

     

    Xp192.168.58.1上搜www.sina.com,实际上访问的就是攻击方想给你看到的网页

     

    实现arp欺骗 在被欺骗方ping 攻击方与网关 arp —a

     

    DNS欺骗的方法和原理

     

    假设,主机A要访问百度,那么主机A先向本地DNS服务器发送请求,然后,本地DNS服务器查看自己的DNS缓存表中有没有百度的网站服务器;如果没有,就像根DNS

     

    服务器发送访问请求,然后,根据服务器根据域名地址的类型,返回对应的域DNS服务器ip地址给主机A,主机A再去访问域DNS服务器,域服务器通过查询注册信息,

     

    告诉主机A百度的服务器地址在哪,这样主机A就能找到百度的服务器!

     

    通过DNS欺骗,将百度的ip地址改为主机B(攻击方)的ip地址,这样主机A访问的就是主机B伪装的百度服务器!

     

    以上就是浅析ARP欺骗/DNS欺骗的全部内容,大家都弄清楚了吗?

    申请免费试学名额    

在职想转行提升,担心学不会?根据个人情况规划学习路线,闯关式自适应学习模式保证学习效果
讲师一对一辅导,在线答疑解惑,指导就业!

上一篇: Vue实例分析 学习干货 下一篇: 软件工程师工资待遇怎么样?软件程序员工资多少

相关推荐 更多

热门文章

  • 前端是什么
  • 前端开发的工作职责
  • 前端开发需要会什么?先掌握这三大核心关键技术
  • 前端开发的工作方向有哪些?
  • 简历加分-4步写出HR想要的简历
  • 程序员如何突击面试?两大招带你拿下面试官
  • 程序员面试技巧
  • 架构师的厉害之处竟然是这……
  • 架构师书籍推荐
  • 懂了这些,才能成为架构师
  • 查看更多

扫描二维码,了解更多信息

博学谷二维码