Cain工具——ARP欺骗/DNS欺骗

简易ARP欺骗示例

有三台PC机(使用虚拟机):A、B、C, IP地址自行设置。A作为攻击者,B作为网关,C作为欺骗对象。同时,B还作为DNS服务器。
1.在三台虚拟机A、B、C中分别设置其相应的TCP/IP参数。
2.分别在网关B和攻击者A上的IIS里发布两个网站。分别做两个简单的静态页面当这两个网站的首页,两个网站的首页要不同方便区分。
3.在网关B上完成DNS服务器的设置。建立正向查找区域,并添加域名与IP地址的映射关系。
4. 在攻击者A上运行Cain,并实现ARP欺骗。
5.验证ARP欺骗是否成功。
6.在Cain上完成DNS欺骗。


设置其相应的TCP/IP参数。

cain DNS欺骗
xp:192.168.58.1 主机 被欺骗
这里写图片描述
虚拟机1:192.168.58.2(攻击方)
这里写图片描述
虚拟机2:192.168.58.3(网关)
这里写图片描述
Myweb网站内容改一下 !

攻击方:192.168.58.2上IIS编辑myweb,关闭其他
这里写图片描述
网关:192.168.58.3上IIS编辑myweb,关闭其他
这里写图片描述
网关打开DNS
**这里写图片描述**
在192.168.58.2攻击方上
左边网关,右边欺骗对象
这里写图片描述

验证DNS欺骗是否成功

Xp192.168.58.1上搜www.sina.com,实际上访问的就是攻击方想给你看到的网页
实现arp欺骗 在被欺骗方ping 攻击方与网关 arp —a

DNS欺骗的方法和原理

假设,主机A要访问百度,那么主机A先向本地DNS服务器发送请求,然后,本地DNS服务器查看自己的DNS缓存表中有没有百度的网站服务器;如果没有,就像根DNS服务器发送访问请求,然后,根据服务器根据域名地址的类型,返回对应的域DNS服务器ip地址给主机A,主机A再去访问域DNS服务器,域服务器通过查询注册信息,告诉主机A百度的服务器地址在哪,这样主机A就能找到百度的服务器!
通过DNS欺骗,将百度的ip地址改为主机B(攻击方)的ip地址,这样主机A访问的就是主机B伪装的百度服务器!

猜你喜欢

转载自blog.csdn.net/zhaofen_7/article/details/81072034