1.正常的访问百度服务器示意图
2.dns欺骗以后的示意图
3.被攻击主机的IP信息
4.伪装的百度服务器
5.攻击者的IP信息
6.网关的IP信息
7.为了使实验结果明显,在被攻击端刷新DNS缓存
8.伪装的服务器上已经开启了http服务
9.在攻击端写入hosts文件
vim /usr/local/lib/1.hosts
在1.hosts中写入
//这是个静态的DNS解析,前面是伪装的百度服务器的IP地址
*.*.179.123 *.*.com
10.供给端开始监听DNS请求
11.被攻击端访问www.baidu.com
12.使用PING工具查看DNS的解析
13.被攻击端的DNS解析缓存
14.被攻击端wireshark抓包,图示的包是DNS请求的报文,从MAC地址可以看到是发到了网关
15.图示是从114.114.114.114返回的DNS回应。但是MAC地址却是攻击端的MAC,而且返回的结果也是错误的。
总结:从这个实验可以看出DNS欺骗是很容易实现,而且自身有XX杀毒,XX安全卫士并不能有效防止。
声明:此博客仅做实验总结。请在法律允许的范围内学习与交流。
以上内容均为原创作品 转载请注明出处http://blog.csdn.net/wangquannetwork/article/details/45009137