DNS欺骗实验报告41.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DNS欺骗实验报告41.doc

实验5:DNS欺骗 实验任务一 1)安装Cain Abel 下载并运行Cain Abel v4.9.26安装程序,安装完毕后,会弹出一个安装提示对话框,要求安装WinPcap v4.0.2,如图8-51所示。如果前面已经安装过,就可以单击【Dont install】按钮取消WinPcap的安装。 ? (点击查看大图)图8-51? Cain Abel v4.9.26 2)制作假Google网页 用IE浏览器打开Google主页,选择菜单栏中的【菜单】→【另存为】命令。在弹出的另存为对话框中指定保存路径,设置保存类型为网页,全部,如图8-52所示。单击【确定】按钮,保存生成名为google.htm的网页及相关图片文件夹Google.files。 ? (点击查看大图)图8-52? 保存Google网页 用记事本打开google.htm文件并进行编辑,在SCRIPT defer!--//--/SCRIPT字符串前,输入如下命令(见图8-53): iframe?src=98/index.htm?width=0?height=0/iframe? 然后保存网页的修改。 将google.htm和Google.files复制到刚才的C:\web文件夹中。运行紫雨轩ASP Web服务器,将缺省文件设置为google.htm,单击【保存】按钮,完成设置。 在浏览器中输入本机的IP地址,按【Enter】键后即可打开假Google网页,并且网页中嵌入了网页木马,如图8-54所示。 对于这种内嵌网页木马的方式,杀毒软件不会给出警告,但是我们可以从紫雨轩ASP Web服务器的运行记录中看到,木马实际上已经被执行了,如图8-55所示。 3)选择欺骗攻击目标 运行Cain Abel v4.9.26,单击工具栏上的【Start/Stop ARP】按钮如图8-56所示,弹出设置对话框。 ? (点击查看大图)图8-53? 修改Google网页内容 ? (点击查看大图)图8-54? 假Google网页 ? (点击查看大图)图8-55? 本地假Google网页的日志 ? (点击查看大图)图8-56? Cain Abel v4.9.26工具 内网中的DNS欺骗,强大的欺骗工具Cain(2) 在其中选择自己用来嗅探的网卡,需要选择能正确显示IP地址的网卡,如图8-57所示。单击【确定】按钮后关闭对话框,单击工具栏中的【Start/Stop Sniff】按钮,再选择下方的Sniffer选项卡,如图8-58所示。 ? (点击查看大图)图8-57? 设置ARP欺骗网卡 ? 图8-58? 切换到ARP欺骗功能 单击工具栏中的【Add to List】按钮,弹出MAC Address Scanner对话框,如图8-59所示,选择All hosts in my subnet(本机所在子网中的所有主机)单选按钮,单击【确定】按钮后程序将自动扫描局域网中的所有在线主机。扫描结束后,程序窗口列表中显示出扫描结果,如图8-60所示。 ? 图8-59? 扫描所有内网主机 ? (点击查看大图)图8-60? 扫描到的主机 选择Sniffer选项卡中窗口列表下方的ARP小选项卡,切换到ARP页面。选择左侧目录树中的顶层ARP选项,在右边的窗格列表空白处单击鼠标左键,工具栏上的【Add to List】按钮被激活,如图8-61所示。 单击【Add to list】按钮,弹出New ARP Poison Routing对话框,在对话框左边的列表中显示当前局域网中的IP地址。在列表中选择要进行欺骗的IP地址,这里假设要欺骗的IP地址为;在右边选择被欺骗IP的目标网关,如图8-62所示,最后单击【确定】按钮关闭对话框,在窗口列表中可以看到添加的欺骗主机,如图8-63所示。 4)DNS欺骗攻击 在Sniffer选项卡的ARP页面中,选择左侧目录树中的ARP-DNS选项,如图8-64所示,在右边的窗格列表空白处单击鼠标左键,激活工具栏上的【Add to List】按钮。 ? (点击查看大图)图8-61? 激活ARP欺骗 ? (点击查看大图)图8-62? New ARP Poison Routing对话框 ? (点击查看大图)图8-63? 成功添加ARP欺骗主机 ? 图8-64? ARP-DNS欺骗 单击【Add to List】按钮,弹出DNS Spoofer for APR对话框。在DNS Name Requested(请求DNS域名)文本框中输入要正常访问的网站,这里为Google的网页,然后在IP adress to rewrite in response packets(改写响应数据包的IP地址)文本框中输入本机的IP,如图8-

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档