DNS域名欺騙,相信許多朋友都聽(tīng)說(shuō)過(guò)了吧,也經(jīng)常會(huì)聽(tīng)到一些某某大站遭到DNS欺騙攻擊,而導(dǎo)致網(wǎng)站不能被用戶所正常瀏覽,那么難道某某大站真的被入侵了嗎?其實(shí)情況并不是這樣的,他們的網(wǎng)站并沒(méi)有真正的被入侵,而是他們的域名被所黑客劫持,當(dāng)用戶瀏覽他們的網(wǎng)站時(shí),發(fā)現(xiàn)主頁(yè)怎么變成其他的內(nèi)容了。其實(shí)DNS欺騙并非只能在廣域網(wǎng)里實(shí)現(xiàn),而在局域網(wǎng)里也能夠?qū)崿F(xiàn),并且更加容易些。下面我們來(lái)看看局域網(wǎng)中是如何進(jìn)行DNS域名欺騙的。
一、DNS欺騙原理
如果局域網(wǎng)里192.168.0.100主機(jī)向當(dāng)前網(wǎng)關(guān)192.168.0.1詢問(wèn)www.google.com的IP地址是多少時(shí),我們將冒充網(wǎng)關(guān)192.168.0.1返回給他一個(gè)為我們特定的含有木馬IP,所以當(dāng)192.168.0.100主機(jī)每次上網(wǎng)瀏覽一此我們特定好的網(wǎng)站都會(huì)打開(kāi)我們指定的網(wǎng)頁(yè)。這樣就實(shí)現(xiàn)了DNS域名欺騙了,好了,理論講完了,看實(shí)際操作吧。
二、配置PcShare和MS06014網(wǎng)馬
打開(kāi)PcShare客戶端,點(diǎn)擊“創(chuàng)建客戶”輸入控制端IP地址:192.168.0.92,端口:81,點(diǎn)擊“生成”,我就保存名為 123.exe到桌面了,如圖2,好了,PcShare的服務(wù)端配置完成了,再來(lái)配置一下網(wǎng)頁(yè)木馬MS06014吧(在X前幾期的文章里曾多次介紹過(guò)了)。
圖1
打開(kāi)MS06014生成器,輸入網(wǎng)址http://192.168.0.92/123.exe ,點(diǎn)擊“生成”保存名xtaflf.htm也到桌面,如圖2。(注:我一會(huì)在本地開(kāi)WEB服務(wù)器的,不過(guò)為了安全些,大家最好將網(wǎng)馬和服務(wù)端上傳到自己的空間上去)。
圖2
運(yùn)行“HTTP傻瓜服務(wù)器”架設(shè)本地服務(wù)器,將目錄指定在F:\xtaflf文件夾,如圖3,再將網(wǎng)馬和PcShare的服務(wù)端COPY過(guò)去。再將圖5中代碼插入到自己的主頁(yè)中去。
圖3
共3頁(yè): 1 [2] [3] 下一頁(yè) | |||||
|