亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎樣淺析ARP欺騙以及DNS欺騙

發布時間:2021-12-20 15:28:05 來源:億速云 閱讀:151 作者:柒染 欄目:編程語言

本篇文章給大家分享的是有關怎樣淺析ARP欺騙以及DNS欺騙,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

ARP欺騙是黑客常用的攻擊手段,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。DNS攻擊是阻塞服務器網絡,使服務器癱瘓。下面小編就來淺析ARP欺騙/DNS欺騙。

簡易ARP欺騙示例

有三臺PC機(使用虛擬機):A、B、C, IP地址自行設置。A作為攻擊者,B作為網關,C作為欺騙對象。同時,B還作為DNS服務器。

1.在三臺虛擬機A、B、C中分別設置其相應的TCP/IP參數。

2.分別在網關B和攻擊者A上的IIS里發布兩個網站。分別做兩個簡單的靜態頁面當這兩個網站的首頁,兩個網站的首頁要不同方便區分。

3.在網關B上完成DNS服務器的設置。建立正向查找區域,并添加域名與IP地址的映射關系。

4. 在攻擊者A上運行Cain,并實現ARP欺騙。

5.驗證ARP欺騙是否成功。

6.在Cain上完成DNS欺騙。

設置其相應的TCP/IP參數。

cain DNS欺騙

xp:192.168.58.1 主機 被欺騙

虛擬機1:192.168.58.2(攻擊方)

虛擬機2:192.168.58.3(網關)

Myweb網站內容改一下 !

攻擊方:192.168.58.2上IIS編輯myweb,關閉其他

網關:192.168.58.3上IIS編輯myweb,關閉其他

網關打開DNS

在192.168.58.2攻擊方上

左邊網關,右邊欺騙對象

驗證DNS欺騙是否成功

Xp192.168.58.1上搜www.sina.com,實際上訪問的就是攻擊方想給你看到的網頁

實現arp欺騙 在被欺騙方ping 攻擊方與網關 arp —a

DNS欺騙的方法和原理

假設,主機A要訪問百度,那么主機A先向本地DNS服務器發送請求,然后,本地DNS服務器查看自己的DNS緩存表中有沒有百度的網站服務器;如果沒有,就像根DNS

服務器發送訪問請求,然后,根據服務器根據域名地址的類型,返回對應的域DNS服務器ip地址給主機A,主機A再去訪問域DNS服務器,域服務器通過查詢注冊信息,

告訴主機A百度的服務器地址在哪,這樣主機A就能找到百度的服務器!

通過DNS欺騙,將百度的ip地址改為主機B(攻擊方)的ip地址,這樣主機A訪問的就是主機B偽裝的百度服務器!

以上就是怎樣淺析ARP欺騙以及DNS欺騙,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節
推薦閱讀:
  1. 防止ARP欺騙
  2. arp欺騙

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

城市| 象州县| 通州市| 赞皇县| 正安县| 达拉特旗| 远安县| 当阳市| 昭觉县| 荃湾区| 阜城县| 天镇县| 安康市| 桃江县| 安庆市| 石家庄市| 阿坝县| 黑河市| 错那县| 广昌县| 绵竹市| 柳河县| 夏津县| 麻栗坡县| 牙克石市| 红安县| 乌恰县| 二手房| 长海县| 辽阳县| 天台县| 休宁县| 集贤县| 普陀区| 手游| 哈巴河县| 阿巴嘎旗| 红桥区| 两当县| 乌苏市| 万全县|