网络安全实验教程【2.7】

7.4.3 实验步骤

1.重复实验 7.3
完成实验 7.3 后,即实现了 ARP 欺骗。
2.配置欺骗网址
在 ARP 界面单击其左侧列表中的“ ARP-DNS”项,如图 7.11 所示。
在图 7.11 界面所示的右边空白处单击鼠标右键,选择“添加到列表”项,在弹出对话框中的“请求的 DNS 名称”文本框填入待欺骗网址“ www.baidu.com”,再单击“解析”按钮,输入重定向网址“ www.163.com”,单击“确定”按钮后, “ www.163.com”所对应的 IP 地址自动填入对话框中,如图 7.12 所示。单击“确定”按钮,在图 7.11 所示界面中右侧的列表多了一项内容,如图 7.13 所示。

此时虚拟机已对宿主机做好了将“ www.baidu.com”域名重定向到“ www.163.com”的准备。
3.开始 DNS 欺骗
为防止 DNS 缓存对实验的干扰,在宿主机上运行“ cmd.exe”命令行程序,输入“ ipconfig/flushdns”命令清空 DNS 缓存。接着打开浏览器,输入“ www.baidu.com”网址,可以看到打开的是“ www.163.com”网站,说明 DNS 欺骗成功,如图 7.14 所示。

7.4.4 实验要求

使用 Cain 完成 DNS 欺骗,使得访问指定域名网站时被重定向到其他网站。

7.5 HTTP 中间人攻击实验

7.5.1 实验目的

HTTP 中间人攻击实验用于了解 HTTP 中间人攻击原理,使读者掌握 HTTP 中间人攻击的实现方法。

7.5.2 实验内容及环境

1.实验内容
HTTP 中间人攻击实验是通过 Mitmproxy 工具修改 Response 包的“ Location”字段来重定向网页,以实现 HTTP

  • 22
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

BinaryStarXin

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值