zoukankan      html  css  js  c++  java
  • 小记同学一次奇葩的DNS欺骗实验失败经历

    这是一个DNS欺骗实验,使用kali的ettercap。有受害者、攻击者(虚拟机)、Web服务器三台机器。
    受害者的事124.16.70.105
    虚拟机的是124.16.71.48
    web服务器是124.16.70.235,并且是80端口
    子网掩码是255255.254.0

    小白已经欺骗成功,欺骗的目标域名是hao123. 但是他实验发现,使用受害者ping hao123的时候dns欺骗成功,显示IP已经是235,却用浏览器访问不了hao123,提示无法找到网页。
    受害者访问baidu是可以正常访问的,这些内容在数据包(http://files.cnblogs.com/files/ascii0x03/hao123bao.pcapng.tar,并没有打包,只是为了能上传到博客,下载后重命名去掉tar)里都有,这是为何呢? 另外,受害者直接输入235的IP是可以的访问到搭建的web服务器的,服务器搭建的正确的。

    经过分析数据包,发现访问IP 235的时候受害者用的是正常的网关,访问别的网址使用的是攻击者即虚拟机的网关。看1748和1749两个包的链路层就很明显。

    为何访问235的时候使用正确的网关了呢?
    我感觉是因为IP 235是内网,受害者进行了广播形式的ARP请求(包1737),所以正常的网关返回了正常的mac(1746),所以建立TCP连接的时候使用了正常网关的MAC。

    所以,测试环境尽量仿真……以免遇见奇葩的事情。

    (包附件不知能不能下载)

    by ascii0x03, 2015.8.20

  • 相关阅读:
    68
    56
    Django manager 命令笔记
    Django 执行 manage 命令方式
    Django 连接 Mysql (8.0.16) 失败
    Python django 安装 mysqlclient 失败
    H.264 SODB RBSP EBSP的区别
    FFmpeg—— Bitstream Filters 作用
    MySQL 远程连接问题 (Windows Server)
    MySQL 笔记
  • 原文地址:https://www.cnblogs.com/ascii0x03/p/4745970.html
Copyright © 2011-2022 走看看