精华内容
下载资源
问答
  • DNS欺骗

    2018-01-19 14:24:27
    原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了...

    ettercap

    工具:ettercap
    运行环境:linux
    方式:DNS欺骗
    DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

    一、首先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns
    在对应的位置添加对应的标识和IP地址【*】代表所有域名,后边就是你要欺骗为的IP地址,这里是攻击主机的IP地址,然后保存。
    这里写图片描述
    二、再来编辑/var/www/html/index.html文件。因为后边我们要启动apache2也就是网页服务器,这是主页文件,目的是为了DNS欺骗成功后,当受害者访问域名访问网站后,打开的页面就是我们这里的这个主页文件里边的内容,编辑保存。
    这里写图片描述
    三、终端输入命令cd /etc/init.d进入目录下,输入./apache2 start来启动apache2 服务器 (把本机作为一个服务器) 。然后输入命令ettercap -G来进入ettercap的图形界面。
    这里写图片描述
    选择网卡【Unfied sniffing】—配置,网卡选择eth0(根据自己的计算机网卡而定)
    这里写图片描述
    再来扫描网关下的所以在线的计算机主机,来到【Hosts】选项下的【scan for hosts】
    这里写图片描述
    然后选择【Hosts list】列出扫到的主机。
    这里写图片描述
    可以看见列出了所有IP,先在列表里选择网关进行添加,首先添加网关(这里是192.168.1.1),点击【Add to target 1】,然后添加被攻击的IP,点击【Add to target 2】
    这里写图片描述
    配置好后在继续点击【mitm】>【arp poisoning】
    这里写图片描述
    配置插件【plugins】>【mangge the plugins】
    这里写图片描述
    最后点击【strat】>【start sniffing】开始DNS欺骗
    这里写图片描述

    展开全文
  • DNS 欺骗

    2019-09-21 17:33:56
    DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。  原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页 了,这...

      DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。

      原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页 了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

     

    详见:http://baike.baidu.com/view/1225150.htm

    转载于:https://www.cnblogs.com/adforce/archive/2012/02/19/2358326.html

    展开全文
  • dns欺骗

    千次阅读 2015-04-12 12:59:40
    2.dns欺骗以后的示意图 3.被攻击主机的IP信息 4.伪装的百度服务器 5.攻击者的IP信息 6.网关的IP信息 7.为了使实验结果明显,在被攻击端刷新DNS缓存 8.伪装的服务器上已经开启了http服务 9.在攻击端写入hosts...

    1.正常的访问百度服务器示意图


    2.dns欺骗以后的示意图

    3.被攻击主机的IP信息

    4.伪装的百度服务器

    5.攻击者的IP信息

    6.网关的IP信息

    7.为了使实验结果明显,在被攻击端刷新DNS缓存

    8.伪装的服务器上已经开启了http服务

    9.在攻击端写入hosts文件

    vim /usr/local/lib/1.hosts
    
    在1.hosts中写入
    //这是个静态的DNS解析,前面是伪装的百度服务器的IP地址
    *.*.179.123    *.*.com


    10.供给端开始监听DNS请求

    11.被攻击端访问www.baidu.com

    12.使用PING工具查看DNS的解析

    13.被攻击端的DNS解析缓存

    14.被攻击端wireshark抓包,图示的包是DNS请求的报文,从MAC地址可以看到是发到了网关

    15.图示是从114.114.114.114返回的DNS回应。但是MAC地址却是攻击端的MAC,而且返回的结果也是错误的。



    总结:从这个实验可以看出DNS欺骗是很容易实现,而且自身有XX杀毒,XX安全卫士并不能有效防止。


    声明:此博客仅做实验总结。请在法律允许的范围内学习与交流。

    以上内容均为原创作品 转载请注明出处http://blog.csdn.net/wangquannetwork/article/details/45009137

    展开全文
  • DNS欺骗

    2006-08-22 14:07:00
    转自:中软信息安全实验室 DNS欺骗 ------------------------------------------------------------------------ 本文仅用于研究目的!与此相关所产生的一切作者概不负责! 感谢jjww、yuhj、……,是他(她)们...
    转自:中软信息安全实验室

                                    DNS欺骗 
    ------------------------------------------------------------------------
     
      本文仅用于研究目的!与此相关所产生的一切作者概不负责! 
      感谢jjww、yuhj、……,是他(她)们上网奇怪的ip(准确地说是域名)引发
    了我对这一问题的强烈兴趣。
      言归正传。 

      【摘要】 
      DNS欺骗可以用来上BBS隐藏ip,但其作用远远不止这些。 

      【简述】
      熟悉网络的人都知道,当客户向一台服务器请求服务时,服务器方一般会 根
    据客户的ip反向解析出该ip对应的域名。这种反向域名解析就是一个查DNS(Domain
     Name Service)的过程。 

      如果客户的ip对应有域名,那么DNS查询会返回其域名。服务器端得到这一机
    器名后会将其记录下来并传递给应用程序,于是我们可以看到有人上bbs来自
    argo.zsu.edu.cn,其实她来自202.116.64.6--“逸 仙 时 空” BBS。细心的人会
    发现BBS上显示ip的栏是有长度局限的,因此若客户机的域名足够长便可隐藏住自
    己机器名,如parallelcomput其实是parallelcomputing.xx.xxx.xxx.xx。这便是
    隐藏ip的方法之一,此法要和网管比较熟或者咱自己就是DNS网管。 

      但是您和您的网管熟吗?反正偶不熟。 

      让我们换个思路:如果服务器在进行DNS查询时能够人为地给它我们自己的应
    答信息结果会怎样呢?答案显然不用我说了,这就是著名的DNS欺骗(
    dnsspoofing)。说实话,DNS欺骗威力巨大,把它用来在BBS上隐藏ip实在是杀鸡
    用牛刀。 

      【详述】 
      现有的大多数DNS服务实现存在两个比较“好”的性质。 

      其一为当DNS服务器收到一合法的DNS应答信息时它会接受这一返回包中的所有
    信息,并存入CACHE。举一个例子:在10.10.1.2的用户要TELNET到100.100.100.
    100上,100.100.100.100使用的DNS为100.100.100.200。三次握手后100.
    100.100.100会向100.100.100.200发一PTR类型的DNS查询(由IP查主机名): 
    100.100.100.100 -> 100.100.100.200 [Query]
    NQY: 1 NAN: 0 NNS: 0 NAD: 0
    QY: 2.1.10.10.in-addr.arpa PTR 

      而100.100.100.200并没有关于用户IP对应域的信息。它首先根据DNS协议极其
    配置查找出10.10.1.2的授权DNS服务器--10.10.1.5。然后向其发出查询包: 
    100.100.100.200 -> 10.10.1.5 [Query]
    NQY: 1 NAN: 0 NNS: 0 NAD: 0
    QY: 2.1.10.10.in-addr.arpa PTR 

      这里隐蔽了iterative与recursive两种方式的区别,一般的DNS设置为 
    iterative,recursive为可选。详见rfc1034。
    10.10.1.5收到该查询信息后便可返回10.10.1.2对应的域名: 
    10.10.1.5 -> 100.100.100.200 [Answer]
    NQY: 1 NAN: 2 NNS: 1 NAD: 1
    QY: 2.1.10.10.in-addr.arpa PTR
    AN: 2.1.10.10.in-addr.arpa PTR client.host.com
    AN: client.host.com A 10.10.1.2
    NS: 1.10.10.in-addr.arpa NS ns.host.com
    AD: ns.host.com A 10.10.1.5 

      返回的包中给出了10.10.1.2对应的域名为client.host.com,并指出client.
    host.com对应的IP为10.10.1.2(请注意这两个对应的是不同的概念!)。如果这
    个返回包能由我们给出,岂不是爽呆了! 

      那么怎么做呢?可以控制住你的DNS,然后你想设成什么就是什么。但是太暴
    力了,偶不推荐这种方式 。还有更温和的方法--如果局域网内有DNS服务器,那么
    可以通过监听、响应的方法实现DNS欺骗。 

      即先sniff传到局域网来的DNS查询包,然后代替本网段的DNS服务器给出应答
    信息(罗嗦了这么多,这里最重要,呵呵)。 

      但是本网段的DNS服务器也会同时给出应答信息,这样我们构造的包与它的包
    会有冲突,通常是我们的慢 。这样的DNS欺骗是不成功的。 

      为了获得稳定的DNS欺骗的效果,这就涉及到DNS实现的第二个“好”的性质:
     
      当DNS服务器发查询包时,它在包内设有一query id,answer只有queryid及
    ip都对上时才能为服务器所接受。而这一id每次加一,所以可以通过第一次向要欺
    骗的DNS SERVER发一个查询并监听到该id值,随后再发一查询,紧接着马上send我
    们构造好的应答包,包内的query id为预测的query id值(可以指定一个范围,比
    如从previous_id+1到previous_id+100)。 

      接上例,如10.10.1.2的用户要欺骗100.100.100.100,他可以对100.100.
    100.200进行欺骗: 11.11.11.11 -> 100.100.100.200 [Query]
    NQY: 1 NAN: 0 NNS: 0 NAD: 0
    QY: 12345.host.com A 

      由于host.com的域名由10.10.1.5控制,100.100.100.200向10.10.1.5发查询
    包: 100.100.100.200 -> 10.10.1.5 [Query]
    NQY: 1 NAN: 0 NNS: 0 NAD: 0 QID: 2345
    QY: 12345.host.com A 
    10.10.1.2的用户可以监听到给包,得到QID: 2345。然后再向100.100.100.200发

    第二次查询: 11.11.11.11 -> 100.100.100.200 [Query]
    NQY: 1 NAN: 0 NNS: 0 NAD: 0
    QY: 67890.host.com A 

    紧接着发带预测QID的应答包: 
    10.10.1.5 -> 100.100.100.200 [Answer]
    NQY: 1 NAN: 0 NNS: 0 NAD: 0 QID: 2346
    QY: 2.1.10.10.in-addr.arpa PTR
    AN: 2.1.10.10.in-addr.arpa PTR you.want.name 

    you.want.name就是用户自己指定的域名。注意发这个包时应该用10.10.1.5这一
    IP地址,且query id为2346=2345+1。
    大功告成!##$##^ 

    【后记】 
    如果您对DNS不熟甚至根本不知其为何物那么请您先参考有关DNS的文档.

    --
     
    展开全文
  • DNS欺骗/DNS Spoofing功能:通过将您自己的主机名指定给远程地址映射来欺骗DNS查找一般的开发流程中,在上线之前都需要在测试环境中先行进行验证,而此时手机客户端请求的域名是不太容易改变的,可以通过设置dns方式...
  • dns 欺骗

    2013-04-29 17:22:00
    今天看了下 DNS 协议 靠 第一个 就是一个包 标识 发出去的请求和 回复包的标识 必须一样 的 这 就防止了 包被伪造 除非 你可以拦截到 请求包 。,。。。。 转载于:...
  • 网络安全学习DNS欺骗

    2021-03-11 11:21:33
    网络安全学习DNS欺骗
  • dnschef实现dns欺骗

    2020-04-13 19:57:06
    DNS欺骗【下】----dnschef实现 https://blog.csdn.net/redwand/article/details/105495873
  • DNS欺骗 dns报文详解 dnspptDNS欺骗 dns报文详解 dnspptDNS欺骗 dns报文详解 dnspptDNS欺骗 dns报文详解 dnsppt
  • ettercap实现DNS欺骗过程报文 https://blog.csdn.net/redwand/article/details/105481042
  • DNShack DNS欺骗工具

    2016-05-19 10:51:26
    DNShack,用于网络攻防的dns欺骗
  • DNS欺骗介绍

    2011-11-22 10:06:12
    详细解析到DNS的过程,引导出DNS漏洞从而出现DNS欺骗
  • dns欺骗教程

    2012-05-01 22:04:55
    dns欺骗教程 有图有真相!
  • Dns欺骗--Ettercap工具进行Dns欺骗

    千次阅读 2018-04-18 15:50:25
    首先,编辑/etc/ettercap/etter.dns,里面有Dns记录,*.ddh.edu....其次,就可以进行Dns欺骗攻击了Ettercap -T -q -i eth0(网卡) -P dns_spoof /// ///后面的三个斜杆代表全网段,也就是10.10.10.0/24成功截图觉得挺...
  • ettercap实现dns欺骗 https://blog.csdn.net/redwand/article/details/105481042
  • charles DNS欺骗

    千次阅读 2019-09-21 01:15:01
    本文参考:charles DNS欺骗 DNS欺骗/DNS Spoofing 功能:通过将您自己的主机名指定给远程地址映射来欺骗DNS查找 一般的开发流程中,在上线之前都需要在测试环境中先行进行验证,而此时手机客户端请求的域名是不太...
  • dns欺骗 有源码

    2012-05-01 22:07:26
    dns欺骗 有源码
  • DNS欺骗攻击

    2020-06-24 12:36:32
    1.DNS域名系统:其主要作用是把主机的域名解析IP地址的系统,即使服务器更换了IP地址,我们依旧可以通过域名...2.DNS欺骗DNS欺骗就是利用了DNS协议设计时的安全缺陷。首先欺骗者向目标机器发送构造好的ARP应答数据包
  • DNS欺骗实验

    2020-01-03 18:30:33
    DNS欺骗 DNS欺骗简介 实验操作 本次实验操作比较简单,不过是基于ARP欺骗,需要在实现了ARP欺骗的基础上进行。 1 配置欺骗网址 先单击左侧列表“ARP-DNS”,单击鼠标右键,选择“添加到列表”项,输入待欺骗网址:...
  • 钓鱼DNS欺骗

    2019-12-30 17:09:54
    钓鱼 DNS欺骗 二、实验目的及要求 使用ettercap完成钓鱼 DNS欺骗 三、实验环境 Kali linux 2019 Windows 7 四、实验内容 打开ettercap服务 2.重启Apache服务 3.钓鱼网页能够打开 4.修改ettercap配置文件 5....
  • DNS欺骗【上】----ettercap实现 https://blog.csdn.net/redwand/article/details/105481042
  • DNS欺骗源代码

    2013-04-11 09:02:15
    局域网内dns欺骗的实现代码,已经实现,可以直接运行使用。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 19,157
精华内容 7,662
关键字:

dns欺骗