资讯

精准传达 • 有效沟通

从品牌网站建设到网络营销策划,从策略到执行的一站式服务

怎样浅析ARP欺骗以及DNS欺骗

本篇文章给大家分享的是有关怎样浅析ARP欺骗以及DNS欺骗,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

成都创新互联公司专业为企业提供掇刀网站建设、掇刀做网站、掇刀网站设计、掇刀网站制作等企业网站建设、网页设计与制作、掇刀企业网站模板建站服务,十余年掇刀做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。

ARP欺骗是黑客常用的攻击手段,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。DNS攻击是阻塞服务器网络,使服务器瘫痪。下面小编就来浅析ARP欺骗/DNS欺骗。

简易ARP欺骗示例

有三台PC机(使用虚拟机):A、B、C, IP地址自行设置。A作为攻击者,B作为网关,C作为欺骗对象。同时,B还作为DNS服务器。

1.在三台虚拟机A、B、C中分别设置其相应的TCP/IP参数。

2.分别在网关B和攻击者A上的IIS里发布两个网站。分别做两个简单的静态页面当这两个网站的首页,两个网站的首页要不同方便区分。

3.在网关B上完成DNS服务器的设置。建立正向查找区域,并添加域名与IP地址的映射关系。

4. 在攻击者A上运行Cain,并实现ARP欺骗。

5.验证ARP欺骗是否成功。

6.在Cain上完成DNS欺骗。

设置其相应的TCP/IP参数。

cain DNS欺骗

xp:192.168.58.1 主机 被欺骗

虚拟机1:192.168.58.2(攻击方)

虚拟机2:192.168.58.3(网关)

Myweb网站内容改一下 !

攻击方:192.168.58.2上IIS编辑myweb,关闭其他

网关:192.168.58.3上IIS编辑myweb,关闭其他

网关打开DNS

在192.168.58.2攻击方上

左边网关,右边欺骗对象

验证DNS欺骗是否成功

Xp192.168.58.1上搜www.sina.com,实际上访问的就是攻击方想给你看到的网页

实现arp欺骗 在被欺骗方ping 攻击方与网关 arp —a

DNS欺骗的方法和原理

假设,主机A要访问百度,那么主机A先向本地DNS服务器发送请求,然后,本地DNS服务器查看自己的DNS缓存表中有没有百度的网站服务器;如果没有,就像根DNS

服务器发送访问请求,然后,根据服务器根据域名地址的类型,返回对应的域DNS服务器ip地址给主机A,主机A再去访问域DNS服务器,域服务器通过查询注册信息,

告诉主机A百度的服务器地址在哪,这样主机A就能找到百度的服务器!

通过DNS欺骗,将百度的ip地址改为主机B(攻击方)的ip地址,这样主机A访问的就是主机B伪装的百度服务器!

以上就是怎样浅析ARP欺骗以及DNS欺骗,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。


网页标题:怎样浅析ARP欺骗以及DNS欺骗
标题路径:http://cdkjz.cn/article/ghhcjo.html
多年建站经验

多一份参考,总有益处

联系快上网,免费获得专属《策划方案》及报价

咨询相关问题或预约面谈,可以通过以下方式与我们联系

大客户专线   成都:13518219792   座机:028-86922220