随着当今互联网的飞速发展,域名系统作为互联网的重要基础设施,其安全性和可用性直接影响着互联网的服务质量,那么你知道局域网dns劫持工具吗?下面是小编整理的一些关于局域网dns劫持工具的相关资料,供你参考。
局域网dns劫持工具
EvilFoca是Windows环境下基于.NET FrameWork的一款轻量级的劫持测试工具。与BackTrack和Kali_Linux下复杂的命令相比,EvilFoca更加小巧,轻便,简单,但其效果更加显著高效。
Evil Foca(Alpha版本)的介绍
1. 在iPv4环境下,通过ARP欺骗和DHCP ACK注入进行中间人攻击
2. 在iPv6环境下,通过邻网欺骗,SLAAC攻击,伪造DHCPv6进行中间人攻击
3. iPv4下,通过ARP欺骗进行Dos攻击
4. iPv6下,通过SLLAAC攻击进行Dos
5. DNS劫持
无疑在iPv6网络环境下劫持是最大亮点。
因为网络环境,我们只能在iPv4下进行演示了>_<。
将具体演示局域网内DNS劫持和cookie劫持。
这是新版EvilFoca的界面,窗口化带来的是方便,简洁,随之而来的就是因为傻瓜式被喷。
通过菜单Configuration下interface 选择连接类型,以太网或者wlan。
这时会自动扫描出局域网内所有的机器ip地址和网关,当然你也可以添加ip,这里我们以10.18.43.209这台机器作为受害者。
以10.18.43.209作为受害者,10.18.43.208作为攻击者,10.18.43.254是网关,10.18.43.204为本地Dangerous Page。
在MITM iPv4目录下分别填写网关GateWay10.18.43.254和目标10.18.43.209,点击start,确定ARPspoofing为活动状态。
在DNS HiJacking菜单下,填写索要劫持的域名baidu.com,和转向的ip10.18.43.204既是Dangerous Page,Wildcard表示劫持所有域名。
此时受害者的机器百度页面已经转向 Dangerous Page,ping指向10.18.43.204。
同样我们也可以只进行arp欺骗,通过wireshark进行抓包分析,劫持cookie。以上是劫持qq 数据。
DHCP ACK污染,可以伪造DNS和网关,以本地作为整个局域网网关,需要开启ip路由,点击start,将会截获整个局域网的包,整个局域网将在控制内。
至于Dos,只要选择攻击的ip即可。
EvilFOCA 是1个用C#写的嗅探工具的,他的优势取决于兼容模式更强,针对知名的嗅探工具 Cain&able大伙儿必须都很了解,可是他如今对高版本号的windows兼容模式早已沒有原先那么好啦,比如windows 2009,windows 2013等,EvilFOCA因为是c#写的,因此大部分可以在一切 装上.net的WIndows设备能够应用(> windows w7)
它适用的攻击方式给出:
MITM over IPv4 networks with ARP Spoofing little DHCP ACK Injection.
MITM On ipv6协议 networks with Neighbor Advertisement Spoofing, SLAAC attack, fake DHCPv6.
DoS (Denial of Service) On IPv4 networks with ARP Spoofing.
DoS (Denial of Service) On ipv6协议 networks with SLAAC DoS.
DNS Hijacking.
下载链接:.com://pan.baidu.Com/s/1gfikbXh 登陆密码:7b3l
源码下载详细地址:.com://pan.baidu.Com/s/1eRJP8B4 登陆密码:j14h"