重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

怎样浅析ARP欺骗以及DNS欺骗-创新互联

本篇文章给大家分享的是有关怎样浅析ARP欺骗以及DNS欺骗,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

成都创新互联专注于吉水网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供吉水营销型网站建设,吉水网站制作、吉水网页设计、吉水网站官网定制、成都微信小程序服务,打造吉水网络公司原创品牌,更为您提供吉水网站排名全网营销落地服务。

ARP欺骗是黑客常用的攻击手段,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。DNS攻击是阻塞服务器网络,使服务器瘫痪。下面小编就来浅析ARP欺骗/DNS欺骗。

简易ARP欺骗示例

有三台PC机(使用虚拟机):A、B、C, IP地址自行设置。A作为攻击者,B作为网关,C作为欺骗对象。同时,B还作为DNS服务器。

1.在三台虚拟机A、B、C中分别设置其相应的TCP/IP参数。

2.分别在网关B和攻击者A上的IIS里发布两个网站。分别做两个简单的静态页面当这两个网站的首页,两个网站的首页要不同方便区分。

3.在网关B上完成DNS服务器的设置。建立正向查找区域,并添加域名与IP地址的映射关系。

4. 在攻击者A上运行Cain,并实现ARP欺骗。

5.验证ARP欺骗是否成功。

6.在Cain上完成DNS欺骗。

设置其相应的TCP/IP参数。

cain DNS欺骗

xp:192.168.58.1 主机 被欺骗

虚拟机1:192.168.58.2(攻击方)

虚拟机2:192.168.58.3(网关)

Myweb网站内容改一下 !

攻击方:192.168.58.2上IIS编辑myweb,关闭其他

网关:192.168.58.3上IIS编辑myweb,关闭其他

网关打开DNS

在192.168.58.2攻击方上

左边网关,右边欺骗对象

验证DNS欺骗是否成功

Xp192.168.58.1上搜www.sina.com,实际上访问的就是攻击方想给你看到的网页

实现arp欺骗 在被欺骗方ping 攻击方与网关 arp —a

DNS欺骗的方法和原理

假设,主机A要访问百度,那么主机A先向本地DNS服务器发送请求,然后,本地DNS服务器查看自己的DNS缓存表中有没有百度的网站服务器;如果没有,就像根DNS

服务器发送访问请求,然后,根据服务器根据域名地址的类型,返回对应的域DNS服务器ip地址给主机A,主机A再去访问域DNS服务器,域服务器通过查询注册信息,

告诉主机A百度的服务器地址在哪,这样主机A就能找到百度的服务器!

通过DNS欺骗,将百度的ip地址改为主机B(攻击方)的ip地址,这样主机A访问的就是主机B伪装的百度服务器!

以上就是怎样浅析ARP欺骗以及DNS欺骗,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。


新闻标题:怎样浅析ARP欺骗以及DNS欺骗-创新互联
网址分享:http://cqcxhl.cn/article/dsopco.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP