2.9 ARP和DNS欺骗
1、预备知识:ARP和DNS欺骗原理
1.1ARP欺骗
ARP(Address Resolution Protocol,地址解析协议)涉及TCP\IP体系结构中网络层的IP地址和数据链路层的MAC地址,即根据IP地址来查询对应的MAC地址。ARP欺骗的实质是破坏IP地址与MAC地址之间的一一对应关系,将虚假的对应关系提供给其他节点,使被欺骗节点将数据错误地发送给欺骗节点。
每个网路节点都维护着一张ARP表,该表中临时保存着所有与该节点建立通信关系的其他节点的IP地址和MAC地址的映射关系。ARP表的建立有主动解析和被动请求两个途径。
(1)主动解析。如果一台计算机希望与另一台不知道MAC地址(但知道IP地址)的计算机通信,则该计算机主动发送一个ARP请求报文,当对方接收到该ARP请求报文后,就会向请求者返回一个ARP应答报文,通过该应答报文将自己的MAC地址告诉给请求者。请求者在接收到应答报文后,就会将对方的IP地址及MAC地址的映射关系保存在自己的ARP表中。主动解析实现的前提是两台计算机位于同一个IP子网中。
(2)被动请求。如果一台计算机接收到了另一台计算机的ARP应答(广播)报文后,不管是否需要与该计算机进行通信,都会将该ARP应答报文中计算机的IP地址和MAC地址映射关系保存在自己的ARP表中。
1.2 DNS欺骗
DNS(Domain Name System,域名系统)的作用是在用户访问互联网时将浏览器的地址栏中的域名解析为对应的IP地址。对于任何一台接入互联网的主机来说,在DNS的缓存还没有过期之前,如果在DNS的缓存中已经存在的记录(通常是在host文件中),一旦有客户端查询,DNS服务器将会直接返回缓存中的记录,否则,DNS将进行递归查询。
2、实验清单
攻击机:win xp、cain(须安装)
靶机:win 7
3、实验步骤
(1)在win xp中运行cain软件;
(2)选择configure选项,在对话框中进行欺骗的IP地址和MAC地址进行配置。本实验,192.168.92.233为伪造的IP地址;
注:该步骤是伪造ARP报文的源IP地址和源MAC地址。
(3)在Filters and ports选项卡,选择需要进行嗅探的协议;
(4)扫描该局域网中的主机MAC地址;
(5)对网关进行欺骗,左侧表示对哪一个主机进行欺骗,左侧列表中选取局域网的网关;右侧表示cain进行伪造的主机,在右侧列表中选取靶机的IP地址(也就是让网关误以为攻击机是靶机);
注:左侧右侧为什么这么选择?因为靶机浏览器向网关进行DNS请求,网关将查询结果返回给靶机浏览器,对网关进行ARP欺骗,使得网关将本发给靶机的DNS查询结果发给攻击机,攻击机在受到DNS返回信息后,即可对域名对应的IP地址进行修改,再发给靶机,使得靶机访问攻击机伪造的IP地址。
另外,之前的篡改攻击,是对靶机进行欺骗,使得靶机将本发给网关的信息错误的发给攻击机,使得攻击机可以对靶机进行”监听“。
(6)展开ARP选项,选择ARP-DNS选项,单击上方的”+“号,配置DNS欺骗的域名和IP地址,在本实验中,将www.baidu.com的访问欺骗到202.89.233.100(www.bing.com)的主机上;
(7)开始进行ARP欺骗。点击”host“——”start/stop ARP“,待”idle“变为”poision“即可;
(8)登录靶机,访问www.bing.com。
2.9 ARP和DNS欺骗相关推荐
- 初探 Ettercap: ARP投毒 DNS欺骗
笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...
- ARP和DNS欺骗以及网站钓鱼分析
实验目的 1.掌握ARP中间人攻击原理 2.掌握DNS欺骗原理 3.熟悉网站钓鱼的原理. 实验环境 VMware15.0.windows客户端.windows server2008.kali linu ...
- Python 实现ARP与DNS欺骗
利用Scapy进行ARP缓存投毒 from scapy.all import * import os import sys import threading import signaldef rest ...
- 网络攻防实验:ARP和DNS欺骗攻击
一.实验目的 通过本实验,读者重点掌握以下知识: (1) 常见的ARP欺骗和DNS欺骗原理及实现过程. (2) 结合具体应用,分析ARP欺骗和DNS欺骗产生的原因. (3) ARP欺骗和DNS欺骗的防 ...
- 黑客攻击入门:DNS欺骗、ARP攻击和钓鱼网站制作
数据来源 本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 一.背景 钓鱼者运用社会工程学( socia ...
- ARP攻击dns攻击
目录 局域网通信原理 ARP断网攻击 ARP毒化 DNS欺骗 局域网通信原理 ARP断网攻击 NAT模式 (保证有网) 1下载安装包 安装成功后 输入arpspoof变为绿色 2被攻击PC 此时Win ...
- arp欺骗和dns欺骗
kali换更新源 #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http:// ...
- python scapy实现ARP欺骗与DNS欺骗
(仅限python2.7.15) 关于ARP ARP协议(地址解析协议),是一个能够将IP地址转换为MAC地址来让设备间通讯的协议,由于设备间进行网络通讯时,需要将网络层IP数据包包头中的IP地址信息 ...
- arp欺骗(http)与dns欺骗
Arp欺骗 win7: ip:192.168.127.147 mac:00-0C-29-4F-1C-36 kali: ip:192.168.127.133 mac:00:0c:29:4c:4d:92 ...
最新文章
- SQL Server native client与sqlcmd单独安装
- 线性表ArrayList和LinkedList源码详解。
- LIVE555再学习 -- Linux 下编译
- 浅谈 Knowledge-Injected BERTs
- 台式电脑已连接但无法上网_电脑无法上网?五步帮你解决!
- JSON.parse使用 之 Unexpected token o in JSON at position 1 报错原因
- 技术分享 | 混合云模式下SaaS端前端最佳实践
- linux pipe 文件,Linux系统常用指令、管道(pipe)、文件查找(find)
- 罗永浩:当年签了 “流氓协议” 将公布这个恶劣投资者
- Windows域环境下的网络问题
- 挑战《IT我最大》Windows 7由你秀 活动的丑恶行径
- Python中的numpy.sum()
- 机器学习︱非平衡数据处理方式与评估
- Redis 6.0 源码阅读笔记(12) -- Redis 集群建立流程
- redis cluster节点挂掉后_深入浅出—Redis集群的相关详解
- 论文笔记 -- Contrastive Clustering(对比聚类)
- CSS单行文本溢出显示省略号
- 2021 App上架到 各应用商店(应用宝,华为,vivo,小米,AppStore)
- 平面设计中都有哪些风格?常用的风格有哪些?
- Python爬虫之爬取实习僧并导入Mysql