WEB开发网
开发学院软件开发VC DNS ID欺骗的原理与实现 阅读

DNS ID欺骗的原理与实现

 2006-07-21 11:11:17 来源:WEB开发网   
核心提示: DNS响应数据报:typedef struct response{ unsigned short name; //查询的域名 unsigned short type; //查询类型 unsigned

DNS响应数据报:

typedef struct response
{
  unsigned short name;
  //查询的域名
  unsigned short type;
  //查询类型
  unsigned short classes;
  //类型码
  unsigned int  ttl;
  //生存时间
  unsigned short length;
  //资源数据长度
  unsigned int  addr;
  //资源数据
}RESPONSE,*PRESPONSE;

二、windows下DNS ID欺骗的原理

我们可以看到,在DNS数据报头部的id(标识)是用来匹配响应和请求数据报的。现在,让我们来看看域名解析的整个过程。客户端首先以特定的标识向DNS服务器发送域名查询数据报,在DNS服务器查询之后以相同的ID号给客户端发送域名响应数据报。这时客户端会将收到的DNS响应数据报的ID和自己发送的查询数据报ID相比较,如果匹配则表明接收到的正是自己等待的数据报,如果不匹配则丢弃之。

假如我们能够伪装DNS服务器提前向客户端发送响应数据报,那么客户端的DNS缓存里域名所对应的IP就是我们自定义的IP了,同时客户端也就被带到了我们希望的网站。条件只有一个,那就是我们发送的ID匹配的DSN响应数据报在DNS服务器发送的响应数据报之前到达客户端。下图清楚的展现了DNS ID欺骗的过程:

Client <--response--| . . . . . .. . . . . . . . . . DNS Server

|<--[a.b.c == 112.112.112.112]-- Your Computer

到此,我想大家都知道了DNS ID欺骗的实质了,那么如何才能实现呢?这要分两种情况:

上一页  1 2 3 4  下一页

Tags:DNS ID 欺骗

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接