首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >ARP欺骗+ DNS欺骗

ARP欺骗+ DNS欺骗
EN

Security用户
提问于 2019-09-10 12:19:10
回答 1查看 842关注 0票数 2

为了对朋友开玩笑,也为了教育目的,我试图黑进本地网络中的DNS服务器。我在使用Windows。我用了来自GitHub的GitHub。

有人能详细说明一下如何在路由器上改变默认DNS服务器的下一步吗?或者有什么源代码我可以学习,其中包括WinPcap?

EN

回答 1

Security用户

回答已采纳

发布于 2019-09-10 13:06:32

我想你误解了这样的攻击是怎么发生的。在ARP欺骗之后,您不会更改路由器上的默认DNS服务器。你可以进行如下攻击:

  1. 使用ARP欺骗成为中间人(这允许您捕获DNS请求数据包;也不要转发捕获的DNS请求,因此您不必与实际的DNS服务器竞争)。
  2. 使用包含您选择的IP地址的DNS响应数据包,编写一个程序来回答每个捕获的DNS请求包。(例如,www.google.com指向10.0.0.24,这是恶意服务)。对于Windows上的DNS欺骗,您可以使用https://github.com/Trackbool/DerpNSpoof

还请看一看:https://medium.com/bugbountywriteup/how-i-pranked-my-friend-using-dns-spoofing-6a65ff01da1

票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/216808

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档