首页 > 其他分享 >ARP欺骗与DNS劫持实验详解

ARP欺骗与DNS劫持实验详解

时间:2024-07-30 18:55:30浏览次数:15  
标签:ARP 劫持 电脑 详解 DNS IP地址 攻击者

在这里插入图片描述

ARP欺骗原理

ARP协议是Address Resolution Protocol(地址解析协议)的缩写,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.0.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。

image.png

DNS劫持原理

DNS劫持:首先欺骗者向目标机器发送构造好的ARP应答数据包(见ARP欺骗原理)
ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包取得ID和端口号后,向目标发送自己构造好的一个DNS返回包,对方收到DNS应答包后,发现ID和端口号全部正确,即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中,而后来的当真实的DNS应答包返回时则被丢弃。

image.png

实验步骤

ettercap劫持设置

步骤一:靶机准备如下

攻击机kali:192.168.0.132
受害者机器:192.168.0.49

步骤二:

更改DNS解析,解析到到钓鱼IP 124.223.206.206

sudo mousepad /etc/ettercap/etter.dns
 
 *  A  124.223.206.206 
 *  PTR  124.223.206.206

image.png

ettercap劫持利用

image.png
输入密码 kali
image.png
步骤一:打开ettercap,点击Accept,点击host list打开列表页面,再点击 Scan for host 进行局域网探测扫描。
image.png
步骤二:配置需要劫持的IP地址
image.png
步骤三:打开APR欺骗,进行dns劫持。
image.png
image.png
image.png
image.png
image.png
步骤四:被攻击网站随意访问一个网站都会被劫持到钓鱼网站。

好小子,离成功又近一步!!!!

标签:ARP,劫持,电脑,详解,DNS,IP地址,攻击者
From: https://blog.csdn.net/weixin_67832625/article/details/140751890

相关文章

  • WGS84、GCJ-02、BD09三大坐标系详解
    文章目录前言WGS84坐标系定义应用WGS84Web墨卡托投影GCJ-02坐标系(火星坐标系)定义应用GCJ-02经纬度投影与Web墨卡托投影BD09坐标系(百度坐标系)定义应用BD09经纬度投影与Web墨卡托投影坐标系之间的区别与注意事项总结前言WGS84、GCJ02、BD09坐标系互转在地理信......
  • PHP单例模式详解及应用
    本文由ChatMoney团队出品在PHP开发中,我们经常会遇到一些对象需要在整个应用程序中共享的情况。例如,数据库连接、缓存等资源。这时候,我们可以使用单例模式来确保这些资源只被创建一次,并且在程序的任何地方都可以访问到。什么是单例模式?单例模式(SingletonPattern)是一种设计模......
  • 【嵌入式】C51 和标准 C 语言的关键字对比详解
    目录C51和标准C语言的关键字对比详解1.概述2.C51和标准C语言的关键字对比2.1关键字对比表2.2对比表详细解释2.2.1C51特定关键字2.2.2标准C语言关键字2.3C51特定关键字2.4标准C语言关键字3.示例详细解释3.1C51特定关键字`bit``sfr``sbit``data`......
  • 【MySQL】MySQL数据类型详解及代码示例
    目录数值类型整数类型浮点数和定点数类型字符串类型定长字符串(CHAR)可变长度字符串(VARCHAR)文本类型(TEXT)日期和时间类型二进制类型特殊类型        在数据库设计中,选择合适的数据类型对于数据库的性能和存储效率至关重要。MySQL作为最流行的关系型数据库管......
  • 归并排序详解
    归并排序简介什么是排序算法排序算法是算法的基石,许多算法都基于排序算法,比如二分搜索、离散化等。这篇文章将要详细介绍将要介绍排序算法之一——归并排序。归并排序的性能归并排序的时间复杂度稳定在\(\mathcal{O}(n\log(n))\),是一种具有稳定性(即相同元素相对位置不变)的排......
  • ChatGPT:人工智能聊天机器人的工作原理详解
    ChatGPT:人工智能聊天机器人的工作原理详解在近年来的科技浪潮中,人工智能(AI)的飞速发展让我们见证了无数令人惊叹的成果。其中,ChatGPT作为一款先进的聊天机器人,凭借其出色的对话能力和广泛的应用场景,引起了广泛的关注。那么,ChatGPT是如何工作的呢?本文将为你揭开ChatGPT的神秘......
  • Android ListView 详解
    AndroidListView详解介绍“Listview”是一种用户界面设计中的布局方式,它通过列表的形式展示信息,是一种将信息组织为条目(通常是行)的视图形式,每一项条目都是列表中的一行,可能包含文本、图像或其他元素。基本使用xml<?xmlversion="1.0"encoding="utf-8"?><RelativeLayout......
  • Java代理模式详解
    Java代理模式详解概念代理模式是一种设计模式,为其他对象提供一种代理以控制对这个对象的访问。在某些情况下,一个对象不适合或者不能直接引用另一个对象,而代理对象可以在客户端和目标对象之间起到中介的作用。在Java中,代理模式主要分为静态代理和动态代理。静态代理静态......
  • 机器学习:详解是否要使用端到端的深度学习?(Whether to use end-to-end learning?)
    详解是否要使用端到端的深度学习?假设正在搭建一个机器学习系统,要决定是否使用端对端方法,来看看端到端深度学习的一些优缺点,这样就可以根据一些准则,判断的应用程序是否有希望使用端到端方法。这里是应用端到端学习的一些好处,首先端到端学习真的只是让数据说话。所以如果有足够多......
  • Dom-API | MutationObserver使用方法详解
    MutationObserver介绍MutationObserver是是一个用于监视DOM变动的WebAPI。通过它可以监控DOM树中的更改,比如元素的属性、子元素的增加和删除等,并在这些变化发生时执行回调函数。可以替代过时的MutationEvents,它具有更高的性能和更广的适用性。使用步骤详细说明1.创......