利用DNS欺骗在局域网中挂马

本文详细介绍如何在局域网中实施DNS域名欺骗攻击,包括原理讲解、工具配置及实际操作步骤,展示如何通过修改DNS响应使目标访问指定IP。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

作者:黑侠(Black Mask)
来源:Black Mask'blog
文章已经发表于<<黑客X档案>>2006年10期,转载请注明!

DNS域名欺骗,相信许多朋友都听说过了吧,也经常会听到一些某某大站遭到DNS欺骗攻击,而导致网站不能被用户所正常浏览,那么难道某某大站真的被入侵 了吗?其实情况并不是这样的,他们的网站并没有真正的被入侵,而是他们的域名被所黑客劫持,当用户浏览他们的网站时,发现主页怎么变成其他的内容了。其实 DNS欺骗并非只能在广域网里实现,而在局域网里也能够实现,并且更加容易些。下面我们来看看局域网中是如何进行DNS域名欺骗的。
<script type="text/javascript"> </script> <script src="http://pagead2.googlesyndication.com/pagead/show_ads.js" type="text/javascript"> </script> name="google_ads_frame" marginwidth="0" marginheight="0" src="http://pagead2.googlesyndication.com/pagead/ads?client=ca-pub-9375039986094315&dt=1176688326046&lmt=1174480334&format=468x60_as&output=html&url=http%3A%2F%2Fwww.i-boy.net%2Fboynet%2Fcontent%2Fview%2F3471%2F113%2F&color_bg=111111&color_text=666666&color_link=90C306&color_url=90C306&color_border=111111&ad_type=text_image&ref=http%3A%2F%2Fwww.i-boy.net%2Fboynet%2Findex.php%3Foption%3Dcom_search%26searchword%3Dwindows%26submit%3DSearch%26searchphrase%3Dexact%26ordering%3Dnewest&cc=100&u_h=768&u_w=1024&u_ah=738&u_aw=1024&u_cd=32&u_tz=480&u_java=true" frameborder="0" width="468" scrolling="no" height="60" allowtransparency="allowtransparency">


一、DNS欺骗原理
下面我将对IP地址为192.168.0.100主机进行DNS欺骗,首先来看一下我们本地的IP配置情况,如图1,
鬼仔注:图1失效,已找不到原图。

如 果局域网里192.168.0.100主机向当前网关192.168.0.1询问www.google.com的IP地址是多少时,我们将冒充网关 192.168.0.1返回给他一个为我们特定的含有木马IP,所以当192.168.0.100主机每次上网浏览一此我们特定好的网站都会打开我们指定 的网页。这样就实现了DNS域名欺骗了,好了,理论讲完了,看实际操作吧。
二、配置PcShare和MS06014网马
打开 PcShare客户端,点击“创建客户”输入控制端IP地址:192.168.0.92,端口:81,点击“生成”,我就保存名为 123.exe到桌面了,如图2,好了,PcShare的服务端配置完成了,再来配置一下网页木马MS06014吧(在X前几期的文章里曾多次介绍过 了)。

图2

打开MS06014生成器,输入网址 http://192.168.0.92/123.exe ,点击“生成”保存名xtaflf.htm也到桌面,如图3。(注:我一会在本地开WEB服务器的,不过为了安全些,大家最好将网马和服务端上传到自己的空间上去)。

图3

运行“HTTP傻瓜服务器”架设本地服务器,将目录指定在F:/xtaflf文件夹,如图4,再将网马和PcShare的服务端COPY过去。再将图5中代码插入到自己的主页中去。

图4


图5

三、进行DNS欺骗
经过前面的准备,终于到了要进行DNS欺骗了,如果没有这一步,前面的所作的都是白搭,拿出工具“cain2.8工具”,运行“cain”如图6

图6

点击“嗅探”,再点击上面的那个网卡图标“开始嗅探”,再点击那个黑色的十字,在弹出的对话框中目标网络里,选择“子网中的所有计算机”也你可以选自定义范围,大家可以根据自身的情况来选。确定。软件会自动扫描出网里的所有电脑。如图7。

图7

好了,再点击下面的那个“ARP”,再点击上面的那个黑色十字,在弹出的“新建ARP欺骗”的对话框,左边选你要欺骗的IP地址:192.168.0.100,右边选被欺骗IP的目标网关192.168.0.1,最后确定。如图8

图8

再点击“DNS欺骗”,然后依然点击那个黑色的十字,如图9,弹出一个DNS欺骗的对话框。

图9

在 请求DNS域名栏中填入192.168.0.100正常要访问的网站,如www.google.com,然后在“用来改写响应包的IP地址”栏中填入 IP:192.168.0.92,意思是说,当主机192.168.0.100访问www.google.com时要跳到我们所给出的IP地址 192.168.0.92,再确定。最后点击“开始/停止ARP欺骗”,DNS欺骗工作正式开始了。如图10

图10

只要他打开GOOGLE都会浏览192.168.0.92的主页下载并执行木马程序了,好了,马儿上钩了哦,打开PcShare的控制端,如图11,

图11

现在来抓个屏吧,看看对方主机的当前屏幕情况吧,如图12,GOOGLE变成192.168.0.92的主页了哦!!

图12

总结
虽 然利用cain2.8工具,可以成功地进行局域网中的域名欺骗,但是用这个方法去挂马,还是比较容易被对方所察觉,如果你在上网的时候,打开 GOOGLE网站都变成了其他页面。难道GOOGLE被黑了吗?(不过弄一个假的GOOGLE主页,估计他一时也看不出来,嘿嘿。。。)那显然不太可能, 那么此时谁都会想到是不是自己的机器中病毒了或是被人家攻击了,所以在用cain2.8工具进行DNS欺骗的时候,最好速战速决,不宜长时间的欺骗。这个 软件是一个非常强的工具,它不仅仅局限于DNS欺骗,还有其他许多的功能,有兴趣的朋友慢慢研究吧。此方法在路由器网络模式中运用成功。 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值