解析中间人攻击之二――DNS欺骗
2010-06-21 00:00:00 来源:WEB开发网核心提示: 图4: 使用DNS ID欺骗方法的DNS欺骗攻击有几种不同的工具可以用于执行DNS欺骗攻击,我们选择使用Ettercap,解析中间人攻击之二――DNS欺骗(3),它包含windows和Linux两个版本,大家可以点击此处下载该工具,就发送IP地址172.16.16.100作为响应,在实际情况下,
图4: 使用DNS ID欺骗方法的DNS欺骗攻击
有几种不同的工具可以用于执行DNS欺骗攻击,我们选择使用Ettercap,它包含windows和Linux两个版本,大家可以点击此处下载该工具。如果你稍微研究一下这个网址就会发现Ettercap包含很多除DNS欺骗外的功能,它可以用于很多形式的中间人攻击。
如果你是在windows系统中安装Ettercap,你会发现它包含一个很强大的图形用户界面,不过对于DNS欺骗的情况,我们只需要使用命令行界面。
在操作Ettercap之前,需要进行一些配置。Ettercap的核心是数据包嗅探器,主要利用不同的插件来执行不同的攻击。 dns_spoof插件是用于本文示例的工具,所以我们需要修改与该插件相关的配置文件。在windows系统中,该文件位于C:\Program Files (x86)\EttercapNG\share\etter.dns以及/usr/share/ettercap/etter.dns,这个文件很简单并且包含你想要欺骗的DNS记录。对于我们而言,我们希望所有试图打开yahoo.com的用户被定向到本地网络的主机上,所以我们加入了一些条目,正如图 5中所示。
图5: 添加欺骗性的DNS记录到etter.dns
这些信息就是告诉dns_spoof插件这样的信息:当它发现针对yahoo.com www.yahoo.com或者的DNS查询请求时,就发送IP地址172.16.16.100作为响应。在实际情况下,172.16.16.100会运行某种web服务器软件向用户展现假冒网站。
[]
赞助商链接