91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

DNS欺騙攻擊

發布時間:2022-01-04 10:23:58 來源:億速云 閱讀:133 作者:柒染 欄目:大數據

這篇文章將為大家詳細講解有關DNS欺騙攻擊,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

     DNS欺騙攻擊: 目標將其DNS請求發送到攻擊者這 里,然后攻擊者偽造DNS響應,將正確的IP地址替換為其他IP,之后你就登陸了這個攻擊者指定的IP,而攻擊者早就在這個IP中安排好了一個偽造的網站 如某銀行網站,從而騙取用戶輸入他們想得到的信息,如銀行賬號及密碼等,這可以看作一種網絡釣魚攻擊的一種方式。

1、使用另一臺kali linux 作為攻擊靶機,查看主機IP 地址 :192.168.127.211 ,網關地址為:192.168.127.2 , 正常執行:ping www.sina.com.cn可以看到解析的地址為:183.232.24.222;

DNS欺騙攻擊

2、 使用kali 進行攻擊,查看攻擊者機ip地址:192.168.127.208,修改ettercap配置文件:vim /etc/ettercap/etter.dns,

DNS欺騙攻擊

3 、增加一條新的A紀錄,將www.sina.com.cn 解析指向攻擊者主機,保存退出;

DNS欺騙攻擊

4、開始進行DNS欺騙攻擊:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// ;

DNS欺騙攻擊

5、進行DNS 欺騙后,再次測試:ping www.sina.com.cn ,發現將www.sina.com.cn 解析指向了攻擊者主機(192.168.127.208)
 

DNS欺騙攻擊

成功執行DNS 欺騙攻擊,到此結束!!!

關于DNS欺騙攻擊就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節
推薦閱讀:
  1. 防止ARP欺騙
  2. arp欺騙

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

华亭县| 南投市| 曲沃县| 永春县| 江口县| 巴南区| 常德市| 陵川县| 民和| 织金县| 安义县| 扬州市| 台东市| 邻水| 凤庆县| 呼和浩特市| 德惠市| 井冈山市| 金平| 南涧| 河北区| 陇南市| 闸北区| 巴彦淖尔市| 沙洋县| 永泰县| 阜新市| 巴马| 永登县| 杭锦旗| 卓尼县| 博白县| 义乌市| 化德县| 钦州市| 宁德市| 噶尔县| 景德镇市| 清水县| 汽车| 怀远县|