日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > python >内容正文

python

python实现dns欺骗_DNS欺骗攻击

發布時間:2023/12/15 python 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 python实现dns欺骗_DNS欺骗攻击 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

在本節中,我們將了解DNS服務器。DNS基本上是將域名轉換為設備IP地址的服務器。我們可以將域名(如www.google.com)轉換為存儲Google網站的設備的IP地址。由于使用MITM,可以在我們的計算機上運行DNS服務器并以我們想要的方式解析DNS請求。例如,每當有人向Google.com請求時,可以將它們帶到另一個網站,因為我們處于中間位置。因此,當有人提出要求時,我們實際上會給他們一個我們想要的IP,然后他們會看到一個完全不同于他們期望的網站。因此,我們可以在服務器上運行一個虛假網站并獲取請求,例如,請求到網站xyz.com。

要做這種攻擊,我們要做的第一件事就是將人們重定向到我們的Web服務器。Web服務器將在我們當地的Kali機器上運行。可以將人們重定向到我們想要的任何地方。但在本節中,我們將把它們重定向到我們的本地Web服務器。接下來,我們將啟動Apache Web服務器。它預裝在Kali機器上了,所以我們要做的就是運行以下命令,然后,Web服務器將啟動:

Web服務器的文件存儲在/var/www/html目錄中。我們打開文件管理器,然后轉到/var/www/html目錄。現在,如果瀏覽我們的Web服務器,將顯示以下頁面:

在上圖中,可以看到安裝在此處的完整網站,只要有人訪問我們的網絡服務器,就會顯示該網站。如果在瀏覽器瀏覽10.0.0.11,也將會看到index.html頁面的內容。

現在讓我們配置MITMf DNS服務器。為此,我們將使用文本編輯器 - leafpad。然后運行以下命令:

執行此命令后,我們將向下滾動到A記錄所在的位置,如下面的屏幕截圖所示。記錄是負責將域名轉換或轉換為IP地址的記錄:

我們將以xyz.com為目標并使用*作為通配符。所以應該將xyz.com的任何子域重定向到IP地址10.0.0.11。如果我們想要替換它,可以使用任何IP地址執行此操作,例如,可以通過放置Google的IP將其重定向到Google。我們放在這里的任何IP都將重定向xyz.com。現在保存文件并關閉它,然后運行命令。以下命令與前面部分中之前運行的命令非常相似。唯一的區別是這里添加一個額外的選項,即--dns。命令如下:

在上面的屏幕截圖中,我們可以看到啟用了DNS欺騙。現在在受攻擊的目標客戶端上嘗試訪問xyz.com,看看會發生什么。在下面的屏幕截圖中,可以看到xyz.com被重定向到我們的網站,該網站顯示了一些簡單的文字。但如果有要,你也可以安裝其它東西。或者可以要求客戶端下載一些東西,或者旋轉一些虛假的頁面。

它還可用于向目標人員提供虛假更新。DNS欺騙有很多用途。這是進行DNS欺騙的基本方法,可以使用它并將其與其他攻擊或其他想法結合起來,以實現真正強大的攻擊。

¥ 我要打賞

糾錯/補充

收藏

加QQ群啦,易百教程官方技術學習群

注意:建議每個人選自己的技術方向加群,同一個QQ最多限加 3 個群。

總結

以上是生活随笔為你收集整理的python实现dns欺骗_DNS欺骗攻击的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。