国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全入門學(xué)習(xí)第十課——DNS欺騙

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全入門學(xué)習(xí)第十課——DNS欺騙。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


一、DNS概念

1、DNS是什么?

  • 域名系統(tǒng)(英文:Domain Name System,縮寫:DNS) 是互聯(lián)網(wǎng)的一項(xiàng)服務(wù)。
  • 作為將域名和IP地址相互映射的一個(gè)分布式數(shù)據(jù)庫,能夠使人更方便地訪問互聯(lián)網(wǎng)。DNS使用TCP和UDP端口53。
  • 我們本地的計(jì)算機(jī)在接入網(wǎng)絡(luò)的時(shí)候,都會(huì)自動(dòng)分配一個(gè)DNS服務(wù)器的IP地址,這個(gè)DNS服務(wù)器叫做本地域名服務(wù)器,一般是由網(wǎng)絡(luò)服務(wù)商提供的。

2、DNS欺騙是什么?

  • 攻擊者(黑客)冒充域名服務(wù)器進(jìn)行欺騙的一種行為。
  • 如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址。這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。
  • DNS欺騙其實(shí)并不是真的“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。

二、DNS欺騙復(fù)現(xiàn)

1、環(huán)境:

  • 受害者:Windows 10,IP:192.168.50.244/24,MAC:00-0C-29-9F-6C-7F;
  • 攻擊者:Kali Linux,IP:192.168.50.86/24,MAC:00:0c:29:f4:02:e8;
  • 網(wǎng)關(guān):192.168.50.1,MAC:58-11-22-16-28-f0

2、使用工具:

  • Ettercap

3、開始復(fù)現(xiàn)

3.1、開啟攻擊者的web服務(wù)

systemctl start apache2

dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

檢查是否開啟成功

netstat -alnp | grep apache2

dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

3.2、修改/etc/ettercap/etter.dns

vim /etc/ettercap/etter.dns

dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

3.3、啟動(dòng)ettercap,配置目標(biāo)

ettercap -G

dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

掃描局域網(wǎng)存活的IP
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

配置攻擊目標(biāo)
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

3.4、開始攻擊

先進(jìn)行arp欺騙
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

然后開始dns欺騙
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

3.5、檢查成果

受害者嘗試ping以下任意域名
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

使用瀏覽器登錄查看,會(huì)直接重定向到apache服務(wù)的主頁
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)

假如需要修改apache的主頁,路徑如下:
/var/www/html
dns欺騙,web安全,滲透模擬練手,web安全,學(xué)習(xí)
這樣就完成一次簡單的DNS欺騙文章來源地址http://www.zghlxwxcb.cn/news/detail-735008.html


三、實(shí)驗(yàn)過程中的一些問題

1、受害者在實(shí)驗(yàn)介紹后訪問該域名還是指向?qū)嶒?yàn)網(wǎng)站

受害者主機(jī)刷新DNS,命令如下:
ipconfig /flushdns

2、實(shí)驗(yàn)過程中利用www.baidu.com 等著名域名訪問無法成功

  • 瀏覽器問題,大部分的瀏覽器都帶有防止DNS欺騙的功能

到了這里,關(guān)于網(wǎng)絡(luò)安全入門學(xué)習(xí)第十課——DNS欺騙的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全—模擬ARP欺騙

    網(wǎng)絡(luò)安全—模擬ARP欺騙

    僅做實(shí)驗(yàn)用途 ,禁止做違法犯罪的事情,后果自負(fù)。當(dāng)然現(xiàn)在的計(jì)算機(jī)多無法被欺騙了,開了防火墻ARP欺騙根本無效。 均使用Windows Server 2003系統(tǒng) 相關(guān)配置可以點(diǎn)擊觀看這篇文章,實(shí)現(xiàn)內(nèi)外網(wǎng)互通,這里主要是為了展示客戶被欺騙后不能上網(wǎng)的狀態(tài)。 ?點(diǎn)擊查看如何搭建網(wǎng)

    2024年02月03日
    瀏覽(21)
  • 網(wǎng)絡(luò)協(xié)議安全:ARP欺騙原理解析,arpspoof實(shí)現(xiàn)ARP欺騙,ARP欺騙防御。

    「作者簡介」: 2022年北京冬奧會(huì)中國代表隊(duì),CSDN Top100,學(xué)習(xí)更多干貨,請關(guān)注專欄《網(wǎng)絡(luò)安全自學(xué)教程》 ARP是 「無狀態(tài)協(xié)議」 ,不需要請求就能響應(yīng)。比如我 「偽造」 一個(gè) 「ARP響應(yīng)」 ,你收到以后就會(huì)把我響應(yīng)的 「映射關(guān)系」 保存到你的 「ARP緩存表」 里。如果我把

    2024年04月17日
    瀏覽(17)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十四課——MSSQL注入

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十四課——MSSQL注入

    強(qiáng)類型數(shù)據(jù)庫,會(huì)把數(shù)字和字符嚴(yán)格區(qū)分的。 有四個(gè)默認(rèn)的數(shù)據(jù)庫: 1、master (重點(diǎn)) 保存著SQL Server實(shí)例的配置、權(quán)限、數(shù)據(jù)庫定義和其他需要的信息。 2、model 模板數(shù)據(jù)庫。每當(dāng)創(chuàng)建一個(gè)新的數(shù)據(jù)庫(包括系統(tǒng)數(shù)據(jù)庫的TempDB),會(huì)創(chuàng)建一個(gè)以 Model 數(shù)據(jù)庫為副本數(shù)據(jù)庫,并

    2024年02月14日
    瀏覽(30)
  • 解決IP地址欺騙的網(wǎng)絡(luò)安全策略

    解決IP地址欺騙的網(wǎng)絡(luò)安全策略

    隨著互聯(lián)網(wǎng)的不斷發(fā)展,網(wǎng)絡(luò)安全已經(jīng)成為企業(yè)和個(gè)人關(guān)注的重要問題。其中,IP地址欺騙是一種常見的威脅,它可能導(dǎo)致數(shù)據(jù)泄露、身份偽裝和網(wǎng)絡(luò)攻擊。 1. 使用防火墻和入侵檢測系統(tǒng) 防火墻和入侵檢測系統(tǒng)(IDS)是網(wǎng)絡(luò)安全的第一道防線。它們可以檢測和阻止惡意IP地址

    2024年02月08日
    瀏覽(26)
  • 關(guān)于網(wǎng)絡(luò)安全 的 ARP欺騙 實(shí)驗(yàn)操作

    關(guān)于網(wǎng)絡(luò)安全 的 ARP欺騙 實(shí)驗(yàn)操作

    實(shí)驗(yàn)設(shè)備: Windows server 2008 kali 1. vmware--上面菜單欄--虛擬機(jī)--設(shè)置--網(wǎng)絡(luò)--NAT 模式 確定靶機(jī)與攻擊機(jī)的連通性(互相能 ping 通) 靶機(jī)查看 arp 表(arp -a) 查看攻擊機(jī)(kali)物理地址(ip addr) kali 設(shè)置 ip 地址轉(zhuǎn)發(fā) arp 欺騙 這個(gè)時(shí)候報(bào)錯(cuò),告訴我們需要升級 升級中 升級成功后繼續(xù)

    2024年01月24日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十一課——MySQL手工注入(2)

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十一課——MySQL手工注入(2)

    UA是 用戶代理(User-Agent) 的縮寫,里面含有客戶使用的操作系統(tǒng)及版本、CPU 類型、瀏覽器及版本、瀏覽器渲染引擎、瀏覽器語言、瀏覽器插件等。 一些網(wǎng)站常常通過判斷 UA 來給不同的操作系統(tǒng)、不同的瀏覽器發(fā)送不同的頁面,因此可能造成某些頁面無法在某個(gè)瀏覽器中正

    2024年02月14日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十五課——Oracle SQL注入

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十五課——Oracle SQL注入

    Oracle數(shù)據(jù)庫系統(tǒng)是世界上流行的關(guān)系數(shù)據(jù)庫管理系統(tǒng),系統(tǒng)可移植性好、使用方便、功能強(qiáng),適用于各類大、中、小微機(jī)環(huán)境。它是一種高效率的、可靠性好的、適應(yīng)高吞吐量的數(shù)據(jù)庫方案。 Oracle服務(wù)默認(rèn)端口:1521 Oracle和MySQL數(shù)據(jù)庫語法大致相同,結(jié)構(gòu)不太相同。 最大的一

    2024年02月11日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十三課——SQL注入Bypass姿勢

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十三課——SQL注入Bypass姿勢

    1、like,rlike語句,其中rlike是正則 2、大于號(hào),小于號(hào) 3、符號(hào):為不等于的意思相當(dāng)于!= 4、采用regexp函數(shù) 5、in 6、between 1、 substring、substrB 2、 locate(str1,str2) 返回str1字符串在str2里第一次出現(xiàn)的位置,沒有則返回0; locate(str1,str2, pos ) 返回str1字符串在str2里pos(起始位置)出現(xiàn)

    2024年02月13日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全 中間人攻擊-ARP欺騙 工具:Cain

    網(wǎng)絡(luò)安全 中間人攻擊-ARP欺騙 工具:Cain

    兩臺(tái)虛擬機(jī):A和B,A中有工具Cain A是攻擊機(jī), B是靶機(jī) 首先,在B中使用cmd查看IP地址,注意網(wǎng)關(guān) 再查看B的ARP表 都查看完之后,回帶有工具的虛擬機(jī)A中,打開Cain 下面開始在Cain中進(jìn)行ARP毒化: 開啟監(jiān)聽 開始嗅探: Sniffer——先清除以前的記錄——添加掃描列表——選擇目標(biāo),

    2024年02月06日
    瀏覽(22)
  • 機(jī)器學(xué)習(xí)和深度學(xué)習(xí)檢測網(wǎng)絡(luò)安全課題資料:XSS、DNS和DGA、惡意URL、webshell

    XSS 機(jī)器學(xué)習(xí)識(shí)別XSS實(shí)踐 使用深度學(xué)習(xí)檢測XSS 使用深度學(xué)習(xí)檢測XSS(續(xù)) DNSDGA檢測 使用CNN檢測DNS隧道 探秘-基于機(jī)器學(xué)習(xí)的DNS隱蔽隧道檢測方法與實(shí)現(xiàn) DNS Tunnel隧道隱蔽

    2024年02月02日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包