本篇文章給大家分享的是有關怎樣淺析ARP欺騙以及DNS欺騙,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
成都創新互聯專注于吉水網站建設服務及定制,我們擁有豐富的企業做網站經驗。 熱誠為您提供吉水營銷型網站建設,吉水網站制作、吉水網頁設計、吉水網站官網定制、成都微信小程序服務,打造吉水網絡公司原創品牌,更為您提供吉水網站排名全網營銷落地服務。ARP欺騙是黑客常用的攻擊手段,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。DNS攻擊是阻塞服務器網絡,使服務器癱瘓。下面小編就來淺析ARP欺騙/DNS欺騙。
簡易ARP欺騙示例
有三臺PC機(使用虛擬機):A、B、C, IP地址自行設置。A作為攻擊者,B作為網關,C作為欺騙對象。同時,B還作為DNS服務器。
1.在三臺虛擬機A、B、C中分別設置其相應的TCP/IP參數。
2.分別在網關B和攻擊者A上的IIS里發布兩個網站。分別做兩個簡單的靜態頁面當這兩個網站的首頁,兩個網站的首頁要不同方便區分。
3.在網關B上完成DNS服務器的設置。建立正向查找區域,并添加域名與IP地址的映射關系。
4. 在攻擊者A上運行Cain,并實現ARP欺騙。
5.驗證ARP欺騙是否成功。
6.在Cain上完成DNS欺騙。
設置其相應的TCP/IP參數。
cain DNS欺騙
xp:192.168.58.1 主機 被欺騙
虛擬機1:192.168.58.2(攻擊方)
虛擬機2:192.168.58.3(網關)
Myweb網站內容改一下 !
攻擊方:192.168.58.2上IIS編輯myweb,關閉其他
網關:192.168.58.3上IIS編輯myweb,關閉其他
網關打開DNS
在192.168.58.2攻擊方上
左邊網關,右邊欺騙對象
驗證DNS欺騙是否成功
Xp192.168.58.1上搜www.sina.com,實際上訪問的就是攻擊方想給你看到的網頁
實現arp欺騙 在被欺騙方ping 攻擊方與網關 arp —a
DNS欺騙的方法和原理
假設,主機A要訪問百度,那么主機A先向本地DNS服務器發送請求,然后,本地DNS服務器查看自己的DNS緩存表中有沒有百度的網站服務器;如果沒有,就像根DNS
服務器發送訪問請求,然后,根據服務器根據域名地址的類型,返回對應的域DNS服務器ip地址給主機A,主機A再去訪問域DNS服務器,域服務器通過查詢注冊信息,
告訴主機A百度的服務器地址在哪,這樣主機A就能找到百度的服務器!
通過DNS欺騙,將百度的ip地址改為主機B(攻擊方)的ip地址,這樣主機A訪問的就是主機B偽裝的百度服務器!
以上就是怎樣淺析ARP欺騙以及DNS欺騙,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注創新互聯行業資訊頻道。
當前名稱:怎樣淺析ARP欺騙以及DNS欺騙-創新互聯
路徑分享:http://vcdvsql.cn/article20/dsopco.html
成都網站建設公司_創新互聯,為您提供微信小程序、商城網站、外貿網站建設、手機網站建設、網站策劃、企業網站制作
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯