应用“Cain & Abel”实现DNS欺骗 – 作者:Zxl2605

环境的搭建:

1,在Windows 7安装IIS服务,访问www.baidu.com或其他任意站点,保存首页文件至本地wwwroot文件夹中;

(1)打开控制面板,找到“程序”,点进去

1623069193_60be12095ce8599091c83.png!small?1623069194670

点击“打开或关闭Windows功能”

1623069218_60be122255e61d9925d73.png!small?1623069219507

找到“Internet 信息服务”并勾选,然后关机重启

1623069238_60be12364eacb1f87c1df.png!small?1623069239609

安装完成后,再回到控制面板里面,找到“管理工具”,点进入

1623069254_60be12464b087161e4d6c.png!small

双击“Internet 信息服务(IIS)管理器”

1623069278_60be125e04e31d255f33a.png!small?1623069279055

点击“基本设置”,根据下图点击确定

1623069300_60be12748dbe29372bbf1.png!small?1623069301666

这时访问本机地址127.0.0.1

1623069317_60be12853c286c3f9828a.png!small?1623069318757

访问www.baidu.com或其他任意站点

1623069335_60be12973be7b1dc6afe6.png!small?1623069336378

保存首页文件至本地wwwroot文件夹中;

1623069351_60be12a741ee2bde3e6e1.png!small?1623069352355

1623069364_60be12b46f9e4ee5bfaa4.png!small?1623069365386

并改名为index.html

1623069376_60be12c03867325d66090.png!small?1623069377300

这时访问127.0.0.1时就为百度页面了

1623069399_60be12d7930dc4ab7a676.png!small?1623069400585

2,在Windows 7使用“Cain & Abel”软件对Windows server 2003实施DNS欺骗攻击;

扫描网段上的所有主机的MAC地址

1623069431_60be12f7deaf2951403ed.png!small?1623069432843

进入APR页面,左边的框里添加要进行ARP欺骗的主机地址,在右边的框里,选择那台主机的网关

1623069455_60be130fa7da54d796644.png!small?1623069456887

启用APR攻击

1623069473_60be13217458a8b33838a.png!small?1623069474462

1623069485_60be132d7e3685b3260d4.png!small?1623069486601

DNS攻击,地址设为本地主机地址

1623069517_60be134d4a525a9544a67.png!small?1623069518346

在Windows Server 2003使用Arp命令查看网关MAC地址变化情况;(此时欺骗成功)

1623069545_60be136937baaf9b945c0.png!small?1623069546133

在Windows Server 2003使用浏览器访问“www.baidu.com”,查看欺骗结果。

这时我们使用windows2003访问百度

1623069621_60be13b5cd3218b1621a3.png!small?1623069622936

再一次验证http://www.baidu.com/iisstart.htm

1623069651_60be13d34f6b668cb1e6b.png!small?1623069652896

1623069673_60be13e94d19a3b6d6ea3.png!small?1623069674328

来源:freebuf.com 2021-06-07 20:41:54 by: Zxl2605

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论