首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >被目标计算机应用程序忽略的欺骗DNS答案

被目标计算机应用程序忽略的欺骗DNS答案
EN

Security用户
提问于 2020-05-11 13:01:42
回答 1查看 181关注 0票数 0

攻击者: Arch Linux

目标: Windows 10

场景攻击者启动ARP欺骗攻击,将所有目标通信量重定向到攻击者。(这项工程)

目标向攻击者发送有关域名解析的DNS查询。(这项工程)

攻击者机器侦听此查询,如果查询试图解析特定域(detectportal.firefox.com),则向攻击者的ip发送伪造DNS答案。对于所有其他域,查询都没有回答,甚至没有转发。

攻击者和目标计算机上的Wireshark都确认了欺骗dns答案的接收,尽管触发dns解析的应用程序似乎忽略了这个答案,只是忽略了超时。

目标机器上的示例:

代码语言:javascript
复制
ipconfig /flushdns
nslookup detectportal.firefox.com
DNS request timed out.
    timeout was 2 seconds.
Server: UnKnown
Address: 10.42.0.1  (my gateway ip and the ip being spoofed by the ARP attack)

DNS request timed out.
    timeout was 2 seconds.

DNS request timed out.
    timeout was 2 seconds.

DNS request timed out.
    timeout was 2 seconds.

DNS request timed out.
    timeout was 2 seconds.
**** Request to UnKnown timed-out

Wireshark确认DNS欺骗答案是正确的,并将其与查询相关。

假设:

我既不计算ip头校验和,也不计算udp校验和,只需输入一些值(例如0xDeath、0x牛肉、0xcache)。难道是目标机器在wireshark挑选这些数据包后丢弃这些数据包吗?

EN

回答 1

Security用户

回答已采纳

发布于 2020-05-11 15:55:23

难道是目标机器在wireshark挑选这些数据包后丢弃这些数据包吗?

Wireshark在数据包进入IP堆栈之前,即在任何校验和被检查之前,以及在校验和不好的数据包被丢弃之前,就会得到它们。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/231476

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档