利用DNS欺骗在局域网中挂马

DNS域名欺骗,相信许多朋友都听说过了吧,也经常会听到一些某某大站遭到DNS欺骗攻击,而导致网站不能被用户所正常浏览,那么难道某某大站真的被入侵了吗?其实情况并不是这样的,他们的网站并没有真正的被入侵,而是他们的域名被所黑客劫持,当用户浏览他们的网站时,发现主页怎么变成其他的内容了。其实DNS欺骗并非只能在广域网里实现,而在局域网里也能够实现,并且更加容易些。下面我们来看看局域网中是如何进行DNS域名欺骗的。

  一、DNS欺骗原理

  下面我将对IP地址为192.168.0.100主机进行DNS欺骗,首先来看一下我们本地的IP配置情况,如图1,

  :图1失效,已找不到原图。

  如果局域网里192.168.0.100主机向当前网关192.168.0.1询问www.google.com的IP地址是多少时,我们将冒充网关192.168.0.1返回给他一个为我们特定的含有木马IP,所以当192.168.0.100主机每次上网浏览一此我们特定好的网站都会打开我们指定的网页。这样就实现了DNS域名欺骗了,好了,理论讲完了,看实际操作吧。

  二、配置PcShare和MS06014网马

  打开PcShare客户端,点击“创建客户”输入控制端IP地址:192.168.0.92,端口:81,点击“生成”,我就保存名为 123.exe到桌面了,如图2,好了,PcShare的服务端配置完成了,再来配置一下网页木马MS06014吧(在X前几期的文章里曾多次介绍过了)。

图2

  打开MS06014生成器,输入网址http://192.168.0.92/123.exe ,点击“生成”保存名xtaflf.htm也到桌面,如图3。(注:我一会在本地开WEB服务器的,不过为了安全些,大家最好将网马和服务端上传到自己的空间上去)。

图3

  运行“HTTP傻瓜服务器”架设本地服务器,将目录指定在F:/xtaflf文件夹,如图4,再将网马和PcShare的服务端COPY过去。再将图5中代码插入到自己的主页中去。

图4

图5

三、进行DNS欺骗

 

  经过前面的准备,终于到了要进行DNS欺骗了,如果没有这一步,前面的所作的都是白搭,拿出工具“cain2.8工具”,运行“cain”如图6

图6

  点击“嗅探”,再点击上面的那个网卡图标“开始嗅探”,再点击那个黑色的十字,在弹出的对话框中目标网络里,选择“子网中的所有计算机”也你可以选自定义范围,大家可以根据自身的情况来选。确定。软件会自动扫描出网里的所有电脑。如图7。

图7

好了,再点击下面的那个“ARP”,再点击上面的那个黑色十字,在弹出的“新建ARP欺骗”的对话框,左边选你要欺骗的IP地址:192.168.0.100,右边选被欺骗IP的目标网关192.168.0.1,最后确定。如图8

 

图8

  再点击“DNS欺骗”,然后依然点击那个黑色的十字,如图9,弹出一个DNS欺骗的对话框。

图9

  在请求DNS域名栏中填入192.168.0.100正常要访问的网站,如www.google.com,然后在“用来改写响应包的IP地址”栏中填入IP:192.168.0.92,意思是说,当主机192.168.0.100访问www.google.com时要跳到我们所给出的IP地址 192.168.0.92,再确定。最后点击“开始/停止ARP欺骗”,DNS欺骗工作正式开始了。如图10

图10

只要他打开GOOGLE都会浏览192.168.0.92的主页下载并执行木马程序了,好了,马儿上钩了哦,打开PcShare的控制端,如图11,

 

图11

  现在来抓个屏吧,看看对方主机的当前屏幕情况吧,如图12,GOOGLE变成192.168.0.92的主页了哦!!

图12

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ARP欺骗(Address Resolution Protocol Spoofing)和DNS欺骗(Domain Name System Spoofing)都是网络安全领域中的攻击手段。 1. ARP欺骗: ARP是一种用于将IP地址映射到物理MAC地址的协议。ARP欺骗是指攻击者通过发送伪造的ARP响应包来欺骗网络中的其他设备,使其将数据发送到错误的目标设备上。攻击者可以通过ARP欺骗来进行中间人攻击,窃取网络通信数据或者进行其他恶意行为。 解决ARP欺骗的方法包括: - 使用静态ARP表:手动配置每个设备的IP地址和对应的MAC地址,这样可以防止ARP欺骗攻击。 - 使用ARP防火墙:在网络中设置ARP防火墙,检测并阻止异常的ARP请求和响应。 - 使用网络流量监测工具:监测网络流量,及时发现并阻止异常的ARP请求和响应。 2. DNS欺骗DNS是将域名解析为IP地址的协议。DNS欺骗是指攻击者通过篡改DNS响应包来欺骗用户设备将域名解析到错误的IP地址上。攻击者可以通过DNS欺骗来进行钓鱼攻击、重定向用户流量或者进行其他恶意行为。 解决DNS欺骗的方法包括: - 使用可信的DNS服务器:使用经过验证的、可信任的DNS服务器,避免受到DNS欺骗攻击。 - 使用DNSSEC(DNS Security Extensions):DNSSEC是一种对DNS进行数字签名的安全扩展,可以防止DNS响应被篡改。 - 定期更新操作系统和应用程序:及时更新操作系统和应用程序,修复可能存在的漏洞,减少受到DNS欺骗攻击的风险。 希望以上信息对您有所帮助。如果您有其他问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值