DNS域名欺騙,相信許多朋友都聽說過了吧,也經常會聽到一些某某大站遭到DNS欺騙攻擊,而導致網站不能被用戶所正常瀏覽,那么難道某某大站真的被入侵了嗎?其實情況并不是這樣的,他們的網站并沒有真正的被入侵,而是他們的域名被所黑客劫持,當用戶瀏覽他們的網站時,發現主頁怎么變成其他的內容了。其實DNS欺騙并非只能在廣域網里實現,而在局域網里也能夠實現,并且更加容易些。下面我們來看看局域網中是如何進行DNS域名欺騙的。
一、DNS欺騙原理
如果局域網里192.168.0.100主機向當前網關192.168.0.1詢問www.google.com的IP地址是多少時,我們將冒充網關192.168.0.1返回給他一個為我們特定的含有木馬IP,所以當192.168.0.100主機每次上網瀏覽一此我們特定好的網站都會打開我們指定的網頁。這樣就實現了DNS域名欺騙了,好了,理論講完了,看實際操作吧。
二、配置PcShare和MS06014網馬
打開PcShare客戶端,點擊“創建客戶”輸入控制端IP地址:192.168.0.92,端口:81,點擊“生成”,我就保存名為 123.exe到桌面了,如圖2,好了,PcShare的服務端配置完成了,再來配置一下網頁木馬MS06014吧(在X前幾期的文章里曾多次介紹過了)。
圖1
打開MS06014生成器,輸入網址http://192.168.0.92/123.exe ,點擊“生成”保存名xtaflf.htm也到桌面,如圖2。(注:我一會在本地開WEB服務器的,不過為了安全些,大家最好將網馬和服務端上傳到自己的空間上去)。
圖2
運行“HTTP傻瓜服務器”架設本地服務器,將目錄指定在F:\xtaflf文件夾,如圖3,再將網馬和PcShare的服務端COPY過去。再將圖5中代碼插入到自己的主頁中去。
圖3
共3頁: 1 [2] [3] 下一頁 | |||||
|