您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關怎樣淺析ARP欺騙以及DNS欺騙,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
ARP欺騙是黑客常用的攻擊手段,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。DNS攻擊是阻塞服務器網絡,使服務器癱瘓。下面小編就來淺析ARP欺騙/DNS欺騙。
簡易ARP欺騙示例
有三臺PC機(使用虛擬機):A、B、C, IP地址自行設置。A作為攻擊者,B作為網關,C作為欺騙對象。同時,B還作為DNS服務器。
1.在三臺虛擬機A、B、C中分別設置其相應的TCP/IP參數。
2.分別在網關B和攻擊者A上的IIS里發布兩個網站。分別做兩個簡單的靜態頁面當這兩個網站的首頁,兩個網站的首頁要不同方便區分。
3.在網關B上完成DNS服務器的設置。建立正向查找區域,并添加域名與IP地址的映射關系。
4. 在攻擊者A上運行Cain,并實現ARP欺騙。
5.驗證ARP欺騙是否成功。
6.在Cain上完成DNS欺騙。
設置其相應的TCP/IP參數。
cain DNS欺騙
xp:192.168.58.1 主機 被欺騙
虛擬機1:192.168.58.2(攻擊方)
虛擬機2:192.168.58.3(網關)
Myweb網站內容改一下 !
攻擊方:192.168.58.2上IIS編輯myweb,關閉其他
網關:192.168.58.3上IIS編輯myweb,關閉其他
網關打開DNS
在192.168.58.2攻擊方上
左邊網關,右邊欺騙對象
驗證DNS欺騙是否成功
Xp192.168.58.1上搜www.sina.com,實際上訪問的就是攻擊方想給你看到的網頁
實現arp欺騙 在被欺騙方ping 攻擊方與網關 arp —a
DNS欺騙的方法和原理
假設,主機A要訪問百度,那么主機A先向本地DNS服務器發送請求,然后,本地DNS服務器查看自己的DNS緩存表中有沒有百度的網站服務器;如果沒有,就像根DNS
服務器發送訪問請求,然后,根據服務器根據域名地址的類型,返回對應的域DNS服務器ip地址給主機A,主機A再去訪問域DNS服務器,域服務器通過查詢注冊信息,
告訴主機A百度的服務器地址在哪,這樣主機A就能找到百度的服務器!
通過DNS欺騙,將百度的ip地址改為主機B(攻擊方)的ip地址,這樣主機A訪問的就是主機B偽裝的百度服務器!
以上就是怎樣淺析ARP欺騙以及DNS欺騙,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。