您的位置:老铁SEO > 站长新闻 > 网站交易 >

dns劫持工具,局域网dns劫持工具教程

文章来源:http://www.6cu.com

作者:网站外链发布

人气:15

2021-03-27 23:59:27

    随着当今互联网的飞速发展,域名系统作为互联网的重要基础设施,其安全性和可用性直接影响着互联网的服务质量,那么你知道局域网dns劫持工具吗?下面是学习啦小编整理的一些关于局域网dns劫持工具的相关资料,供你参考。

    局域网dns劫持工具

    EvilFoca是Windows环境下基于.NET FrameWork的一款轻量级的劫持测试工具。与BackTrack和Kali_Linux下复杂的命令相比,EvilFoca更加小巧,轻便,简单,但其效果更加显著高效。

    Evil Foca(Alpha版本)的介绍

    1. 在iPv4环境下,通过ARP欺骗和DHCP ACK注入进行中间人攻击

    2. 在iPv6环境下,通过邻网欺骗,SLAAC攻击,伪造DHCPv6进行中间人攻击

    3. iPv4下,通过ARP欺骗进行Dos攻击

    4. iPv6下,通过SLLAAC攻击进行Dos

    5. DNS劫持

    无疑在iPv6网络环境下劫持是最大亮点。

    因为网络环境,我们只能在iPv4下进行演示了>_<。

    将具体演示局域网内DNS劫持和cookie劫持。

    

    这是新版EvilFoca的界面,窗口化带来的是方便,简洁,随之而来的就是因为傻瓜式被喷。

    

    通过菜单Configuration下interface 选择连接类型,以太网或者wlan。

    

    这时会自动扫描出局域网内所有的机器ip地址和网关,当然你也可以添加ip,这里我们以10.18.43.209这台机器作为受害者。

    

    以10.18.43.209作为受害者,10.18.43.208作为攻击者,10.18.43.254是网关,10.18.43.204为本地Dangerous Page。

    

    在MITM iPv4目录下分别填写网关GateWay10.18.43.254和目标10.18.43.209,点击start,确定ARPspoofing为活动状态。

    

    在DNS HiJacking菜单下,填写索要劫持的域名baidu.com,和转向的ip10.18.43.204既是Dangerous Page,Wildcard表示劫持所有域名。

    

    此时受害者的机器百度页面已经转向 Dangerous Page,ping指向10.18.43.204。

    

    同样我们也可以只进行arp欺骗,通过wireshark进行抓包分析,劫持cookie。以上是劫持qq 数据。

    

    DHCP ACK污染,可以伪造DNS和网关,以本地作为整个局域网网关,需要开启ip路由,点击start,将会截获整个局域网的包,整个局域网将在控制内。

   

    至于Dos,只要选择攻击的ip即可。


上一篇:网页被劫持,手机app网页被劫持

下一篇:没有了

相关文章

在线客服

外链咨询

扫码加我微信

微信:juxia_com

返回顶部