91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎樣淺析ARP欺騙以及DNS欺騙

發布時間:2021-12-20 15:28:05 來源:億速云 閱讀:151 作者:柒染 欄目:編程語言

本篇文章給大家分享的是有關怎樣淺析ARP欺騙以及DNS欺騙,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

ARP欺騙是黑客常用的攻擊手段,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。DNS攻擊是阻塞服務器網絡,使服務器癱瘓。下面小編就來淺析ARP欺騙/DNS欺騙。

簡易ARP欺騙示例

有三臺PC機(使用虛擬機):A、B、C, IP地址自行設置。A作為攻擊者,B作為網關,C作為欺騙對象。同時,B還作為DNS服務器。

1.在三臺虛擬機A、B、C中分別設置其相應的TCP/IP參數。

2.分別在網關B和攻擊者A上的IIS里發布兩個網站。分別做兩個簡單的靜態頁面當這兩個網站的首頁,兩個網站的首頁要不同方便區分。

3.在網關B上完成DNS服務器的設置。建立正向查找區域,并添加域名與IP地址的映射關系。

4. 在攻擊者A上運行Cain,并實現ARP欺騙。

5.驗證ARP欺騙是否成功。

6.在Cain上完成DNS欺騙。

設置其相應的TCP/IP參數。

cain DNS欺騙

xp:192.168.58.1 主機 被欺騙

虛擬機1:192.168.58.2(攻擊方)

虛擬機2:192.168.58.3(網關)

Myweb網站內容改一下 !

攻擊方:192.168.58.2上IIS編輯myweb,關閉其他

網關:192.168.58.3上IIS編輯myweb,關閉其他

網關打開DNS

在192.168.58.2攻擊方上

左邊網關,右邊欺騙對象

驗證DNS欺騙是否成功

Xp192.168.58.1上搜www.sina.com,實際上訪問的就是攻擊方想給你看到的網頁

實現arp欺騙 在被欺騙方ping 攻擊方與網關 arp —a

DNS欺騙的方法和原理

假設,主機A要訪問百度,那么主機A先向本地DNS服務器發送請求,然后,本地DNS服務器查看自己的DNS緩存表中有沒有百度的網站服務器;如果沒有,就像根DNS

服務器發送訪問請求,然后,根據服務器根據域名地址的類型,返回對應的域DNS服務器ip地址給主機A,主機A再去訪問域DNS服務器,域服務器通過查詢注冊信息,

告訴主機A百度的服務器地址在哪,這樣主機A就能找到百度的服務器!

通過DNS欺騙,將百度的ip地址改為主機B(攻擊方)的ip地址,這樣主機A訪問的就是主機B偽裝的百度服務器!

以上就是怎樣淺析ARP欺騙以及DNS欺騙,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節
推薦閱讀:
  1. 防止ARP欺騙
  2. arp欺騙

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

抚松县| 彭山县| 柯坪县| 景东| 盐池县| 陇西县| 霸州市| 射阳县| 平定县| 马尔康县| 梁山县| 鹿泉市| 惠东县| 怀柔区| 日照市| 渝北区| 墨脱县| 兴和县| 合川市| 大渡口区| 岗巴县| 万宁市| 新竹县| 芒康县| 蕉岭县| 台前县| 巴彦淖尔市| 专栏| 中宁县| 福清市| 泽州县| 南充市| 合肥市| 仁布县| 伊春市| 镇雄县| 襄城县| 黎平县| 基隆市| 柏乡县| 柳河县|