成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

黑客如何利用DNS欺騙在局域網(wǎng)中掛馬

DNS 域名欺騙,相信許多朋友都聽說過了吧,也經(jīng)常會(huì)聽到一些某某大站遭到DNS 欺騙攻擊,而導(dǎo)致網(wǎng)站不能被用戶所正常瀏覽,那么難道某某大站真的被入侵了嗎? 其實(shí)情況并不是這樣的,他們的網(wǎng)站并沒有真正的

DNS 域名欺騙,相信許多朋友都聽說過了吧,也經(jīng)常會(huì)聽到一些某某大站遭到DNS 欺騙攻擊,而導(dǎo)致網(wǎng)站不能被用戶所正常瀏覽,那么難道某某大站真的被入侵了嗎? 其實(shí)情況并不是這樣的,他們的網(wǎng)站并沒有真正的被入侵,而是他們的域名被所黑客劫持,當(dāng)用戶瀏覽他們的網(wǎng)站時(shí),發(fā)現(xiàn)主頁怎么變成其他的內(nèi)容了。其實(shí)DNS 欺騙并非只能在廣域網(wǎng)里實(shí)現(xiàn),而在局域網(wǎng)里也能夠?qū)崿F(xiàn),并且更加容易些。下面我們來看看局域網(wǎng)中是如何進(jìn)行DNS 域名欺騙的。

一、DNS 欺騙原理

下面我將對(duì)IP 地址為192.168.0.100主機(jī)進(jìn)行DNS 欺騙,首先來看一下我們本地的IP 配置情況,如圖1,

注:圖1失效,已找不到原圖。

如果局域網(wǎng)里192.168.0.100主機(jī)向當(dāng)前網(wǎng)關(guān)192.168.0.1詢問www.google.com 的IP 地址是多少時(shí),我們將冒充網(wǎng)關(guān)192.168.0.1返回給他一個(gè)為我們特定的含有木馬IP ,所以當(dāng)192.168.0.100主機(jī)每次上網(wǎng)瀏覽一此我們特定好的網(wǎng)站都會(huì)打開我們指定的網(wǎng)頁。這樣就實(shí)現(xiàn)了DNS 域名欺騙了,好了,理論講完了,看實(shí)際操作吧。

二、配置PcShare 和MS06014網(wǎng)馬

打開PcShare 客戶端,點(diǎn)擊“創(chuàng)建客戶”輸入控制端IP 地址:192.168.0.92,端口:81,點(diǎn)擊“生成”,我就保存名為 123.exe到桌面了,如圖2,好了,PcShare 的服務(wù)端配置完成了,再來配置一下網(wǎng)頁木馬MS06014吧(在X 前幾期的文章里曾多次介紹過了) 。

圖2

打開MS06014生成器,輸入網(wǎng)址http://192.168.0.92/123.exe ,點(diǎn)擊“生成”保存名xtaflf.htm 也到桌面,如圖3。(注:我一會(huì)在本地開WEB 服務(wù)器的,不過為了安全些,大家最好將網(wǎng)馬和服務(wù)端上傳到自己的空間上去) 。

,

圖3

運(yùn)行“HTTP 傻瓜服務(wù)器”架設(shè)本地服務(wù)器,將目錄指定在F:xtaflf文件夾,如圖4,再將網(wǎng)馬和PcShare 的服務(wù)端COPY 過去。再將圖5中代碼插入到自己的主頁中去。

4

圖5三、進(jìn)行DNS 欺騙

經(jīng)過前面的準(zhǔn)備,終于到了要進(jìn)行DNS 欺騙了,如果沒有這一步,前面的所作的都是白搭,拿出工具“cain2.8工具”,運(yùn)行“cain ”如圖6

,

圖6

點(diǎn)擊“嗅探”,再點(diǎn)擊上面的那個(gè)網(wǎng)卡圖標(biāo)“開始嗅探”,再點(diǎn)擊那個(gè)黑色的十字,在彈出的對(duì)話框中目標(biāo)網(wǎng)絡(luò)里,選擇“子網(wǎng)中的所有計(jì)算機(jī)”也你可以選自定義范圍,大家可以根據(jù)自身的情況來選。確定。軟件會(huì)自動(dòng)掃描出網(wǎng)里的所有電腦。如圖7。

圖7好了,再點(diǎn)擊下面的那個(gè)“ARP ”,再點(diǎn)擊上面的那個(gè)黑色十字,在彈出的“新建ARP 欺騙”的對(duì)話框,左邊選你要欺騙的IP 地址:192.168.0.100,右邊選被欺騙IP 的目標(biāo)網(wǎng)

關(guān)192.168.0.1,最后確定。如圖8

,

圖8

再點(diǎn)擊“DNS 欺騙”,然后依然點(diǎn)擊那個(gè)黑色的十字,如圖9,彈出一個(gè)DNS 欺騙的對(duì)話框。

圖9

在請(qǐng)求DNS 域名欄中填入192.168.0.100正常要訪問的網(wǎng)站,如www.google.com ,然后在“用來改寫響應(yīng)包的IP 地址”欄中填入IP :192.168.0.92,意思是說,當(dāng)主機(jī)192.1

,

68.0.100訪問www.google.com 時(shí)要跳到我們所給出的IP 地址 192.168.0.92,再確定。最后點(diǎn)擊“開始/停止ARP 欺騙”,DNS 欺騙工作正式開始了。如圖

10

圖10只要他打開GOOGLE 都會(huì)瀏覽192.168.0.92的主頁下載并執(zhí)行木馬程序了,好了,馬

兒上鉤了哦,打開PcShare 的控制端,如圖11,

圖11

現(xiàn)在來抓個(gè)屏吧,看看對(duì)方主機(jī)的當(dāng)前屏幕情況吧,如圖12,GOOGLE 變成192.168.0. 92的主頁了哦!!

,

圖12

總結(jié)

雖然利用cain2.8工具,可以成功地進(jìn)行局域網(wǎng)中的域名欺騙,但是用這個(gè)方法去掛馬,還是比較容易被對(duì)方所察覺,如果你在上網(wǎng)的時(shí)候,打開 GOOGLE網(wǎng)站都變成了其他頁面。難道GOOGLE 被黑了嗎?(不過弄一個(gè)假的GOOGLE 主頁,估計(jì)他一時(shí)也看不出來,嘿嘿。。。) 那顯然不太可能,那么此時(shí)誰都會(huì)想到是不是自己的機(jī)器中病毒了或是被人家攻擊了,所以在用cain2.8工具進(jìn)行DNS 欺騙的時(shí)候,最好速戰(zhàn)速?zèng)Q,不宜長時(shí)間的欺騙。這個(gè)軟件是一個(gè)非常強(qiáng)的工具,它不僅僅局限于DNS 欺騙,還有其他許多的功能,有興趣的朋友慢慢研究吧。此方法在路由器網(wǎng)絡(luò)模式中運(yùn)用成功。

標(biāo)簽: