温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

怎样浅析ARP欺骗以及DNS欺骗

发布时间:2021-12-20 15:28:05 来源:亿速云 阅读:151 作者:柒染 栏目:编程语言

本篇文章给大家分享的是有关怎样浅析ARP欺骗以及DNS欺骗,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

ARP欺骗是黑客常用的攻击手段,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。DNS攻击是阻塞服务器网络,使服务器瘫痪。下面小编就来浅析ARP欺骗/DNS欺骗。

简易ARP欺骗示例

有三台PC机(使用虚拟机):A、B、C, IP地址自行设置。A作为攻击者,B作为网关,C作为欺骗对象。同时,B还作为DNS服务器。

1.在三台虚拟机A、B、C中分别设置其相应的TCP/IP参数。

2.分别在网关B和攻击者A上的IIS里发布两个网站。分别做两个简单的静态页面当这两个网站的首页,两个网站的首页要不同方便区分。

3.在网关B上完成DNS服务器的设置。建立正向查找区域,并添加域名与IP地址的映射关系。

4. 在攻击者A上运行Cain,并实现ARP欺骗。

5.验证ARP欺骗是否成功。

6.在Cain上完成DNS欺骗。

设置其相应的TCP/IP参数。

cain DNS欺骗

xp:192.168.58.1 主机 被欺骗

虚拟机1:192.168.58.2(攻击方)

虚拟机2:192.168.58.3(网关)

Myweb网站内容改一下 !

攻击方:192.168.58.2上IIS编辑myweb,关闭其他

网关:192.168.58.3上IIS编辑myweb,关闭其他

网关打开DNS

在192.168.58.2攻击方上

左边网关,右边欺骗对象

验证DNS欺骗是否成功

Xp192.168.58.1上搜www.sina.com,实际上访问的就是攻击方想给你看到的网页

实现arp欺骗 在被欺骗方ping 攻击方与网关 arp —a

DNS欺骗的方法和原理

假设,主机A要访问百度,那么主机A先向本地DNS服务器发送请求,然后,本地DNS服务器查看自己的DNS缓存表中有没有百度的网站服务器;如果没有,就像根DNS

服务器发送访问请求,然后,根据服务器根据域名地址的类型,返回对应的域DNS服务器ip地址给主机A,主机A再去访问域DNS服务器,域服务器通过查询注册信息,

告诉主机A百度的服务器地址在哪,这样主机A就能找到百度的服务器!

通过DNS欺骗,将百度的ip地址改为主机B(攻击方)的ip地址,这样主机A访问的就是主机B伪装的百度服务器!

以上就是怎样浅析ARP欺骗以及DNS欺骗,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

向AI问一下细节
推荐阅读:
  1. 防止ARP欺骗
  2. arp欺骗

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI