DNS欺骗实验 (基于cain的arp欺骗)

DNS实验步骤:

1、实验环境   

  • 攻击主机windows XP (192.168.57.130)+ cain
  • 靶机windows7 (ip:192.168.57.129)

2、实验步骤

(1)在windows XP中打开cain 并在这个子网域中开启嗅探。

(2)点击APR按钮,选择“APR-DNS”,指定DNS欺骗的域名和DNS请求回应数据包中的IP地址,即虚假服务器ip.

(3) 选择将要执行ARP欺骗的目标靶机ip地址,可以选择一个或多个,这里选择的ip是192.168.57.129,配置完毕后点击左上方的黄色按钮开始arp欺骗,

(4)DNS欺骗开始,接下来打开靶机win7 系统,ping www.baidu.com,返回的ip地址是172.16.8.6 而不是百度。

(5)在浏览器中输入域名www.baidu.com,返回的页面是172.16.8.6的校园网登录页面,而不是百度搜索页面,至此我们能够直观的发现DNS欺骗执行成功。 

若此时在欺骗的页面中输入校园网登录信息,攻击者也可以在cain中获取这些敏感信息,如用户名和密码,这是arp欺骗的结果。

  • 4
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值