本篇文章給大家分享的是有關(guān)怎樣淺析ARP欺騙以及DNS欺騙,小編覺得挺實用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
成都創(chuàng)新互聯(lián)專注于吉水網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供吉水營銷型網(wǎng)站建設(shè),吉水網(wǎng)站制作、吉水網(wǎng)頁設(shè)計、吉水網(wǎng)站官網(wǎng)定制、成都微信小程序服務(wù),打造吉水網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供吉水網(wǎng)站排名全網(wǎng)營銷落地服務(wù)。ARP欺騙是黑客常用的攻擊手段,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。DNS攻擊是阻塞服務(wù)器網(wǎng)絡(luò),使服務(wù)器癱瘓。下面小編就來淺析ARP欺騙/DNS欺騙。
簡易ARP欺騙示例
有三臺PC機(使用虛擬機):A、B、C, IP地址自行設(shè)置。A作為攻擊者,B作為網(wǎng)關(guān),C作為欺騙對象。同時,B還作為DNS服務(wù)器。
1.在三臺虛擬機A、B、C中分別設(shè)置其相應(yīng)的TCP/IP參數(shù)。
2.分別在網(wǎng)關(guān)B和攻擊者A上的IIS里發(fā)布兩個網(wǎng)站。分別做兩個簡單的靜態(tài)頁面當(dāng)這兩個網(wǎng)站的首頁,兩個網(wǎng)站的首頁要不同方便區(qū)分。
3.在網(wǎng)關(guān)B上完成DNS服務(wù)器的設(shè)置。建立正向查找區(qū)域,并添加域名與IP地址的映射關(guān)系。
4. 在攻擊者A上運行Cain,并實現(xiàn)ARP欺騙。
5.驗證ARP欺騙是否成功。
6.在Cain上完成DNS欺騙。
設(shè)置其相應(yīng)的TCP/IP參數(shù)。
cain DNS欺騙
xp:192.168.58.1 主機 被欺騙
虛擬機1:192.168.58.2(攻擊方)
虛擬機2:192.168.58.3(網(wǎng)關(guān))
Myweb網(wǎng)站內(nèi)容改一下 !
攻擊方:192.168.58.2上IIS編輯myweb,關(guān)閉其他
網(wǎng)關(guān):192.168.58.3上IIS編輯myweb,關(guān)閉其他
網(wǎng)關(guān)打開DNS
在192.168.58.2攻擊方上
左邊網(wǎng)關(guān),右邊欺騙對象
驗證DNS欺騙是否成功
Xp192.168.58.1上搜www.sina.com,實際上訪問的就是攻擊方想給你看到的網(wǎng)頁
實現(xiàn)arp欺騙 在被欺騙方ping 攻擊方與網(wǎng)關(guān) arp —a
DNS欺騙的方法和原理
假設(shè),主機A要訪問百度,那么主機A先向本地DNS服務(wù)器發(fā)送請求,然后,本地DNS服務(wù)器查看自己的DNS緩存表中有沒有百度的網(wǎng)站服務(wù)器;如果沒有,就像根DNS
服務(wù)器發(fā)送訪問請求,然后,根據(jù)服務(wù)器根據(jù)域名地址的類型,返回對應(yīng)的域DNS服務(wù)器ip地址給主機A,主機A再去訪問域DNS服務(wù)器,域服務(wù)器通過查詢注冊信息,
告訴主機A百度的服務(wù)器地址在哪,這樣主機A就能找到百度的服務(wù)器!
通過DNS欺騙,將百度的ip地址改為主機B(攻擊方)的ip地址,這樣主機A訪問的就是主機B偽裝的百度服務(wù)器!
以上就是怎樣淺析ARP欺騙以及DNS欺騙,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降?。希望你能通過這篇文章學(xué)到更多知識。更多詳情敬請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。