C语言dns欺骗源码linux,dns欺骗演示及简单原理

本文详细描述了一次利用Linux进行DNS欺骗的实验过程,通过dnsspoof改变*.*.com域名解析,展示了欺骗技术如何影响网络请求,以及Sniffer在抓包中的应用,揭示了IP地址冒充和ARP广播的作用。
摘要由CSDN通过智能技术生成

实验前的准备:

1.一台linux系统的计算机(安装好了dnsspoof,当然安装好了Dsniff就已经安装了)

2.一台server 2003系统的计算机(搭建一个web服务器)

3.一台xp系统的计算机(安装sniffer的xp系统)

注:当然你可能没有这么多计算机,但不要紧,用虚拟机就可以了

这是我的Server 2003上的web,及其ip地址

bb88aa8d6f86f06165c3bc14c5b446da.png

这是linux上用来做dns欺骗的指向文件。

就是这行  192.168.137.100     *.*.com

意思是所有*.*.com网站的ip地址指向192.168.137.100这个ip地址。也就是只要你输入的域名

是*.*.com这个格式的都会解析成192.168.137.100这个ip地址。(www.baidu.com也不例外)

d9dab87d89a87ab65af44f10bc354d35.png

下面启动欺骗程序。

123e8027dd83fa13099ecc801f04debc.png

下面是在xp上的测试结果

0d348dcb1048ad4b603516b830dfc0e1.png

下面是Sniffer抓包和mac地址和ip地址的映射。

ed3de77fda904ca3ac0cd1b4cfa2ef16.gif

看清楚了,Source=Station 000C2939DAA0 ,源mac成了192.168.137.200的mac了,

也就是说ip地址为192.168.137.200的主机冒充ip地址为58.20.127.238的dns服务器。

打开一个网站,电脑要知道这个域名对应的ip地址,就要通过dns服务器,我们这个台

xp它知道了dns服务器的ip是58.20.127.238 ,就直接通信吗??不是的,它会在局域网

内发送arp广播问“ip地址是58.20.1227.238这个地址所对应的mac地址”这时局域网内所有的

的pc都可以收到,而我这台linux主机就开了个玩笑“ip地址为58.20.127.238所对应的

mac地址是000C2939DAA0”它把自己的mac地址告诉了xp主机,xp主机收到了应答就开始通信。

xp主机就会问dns主机“www.******.com域名所对应的ip地址是多少”,这时候我的linux主机就

开始不负责任了随便告诉它一个ip地址(这里是可以手工指定),也就是说当你要访问www.qq.com

这个网站时,我可以让他出现百度的页面。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值