教你如何应付DNS欺骗

欺骗攻击对于租用服务器的用户来说都不陌生,这类攻击主要以窃取账户数据资料为目的。而DNS欺骗是我们最有可能碰到的。那么到底DNS欺骗攻击是什么?我们又该如何应付它呢?

DNS欺骗一种冒充域名服务器的欺骗行为。其原理是先冒充成域名服务器,把需要查询的IP地址设为攻击者的IP地址,查询者如果没发觉,就只能看到攻击者
的主页,将用户的主页隐藏起来无法访问,这就是DNS欺骗的基本原理。DNS欺骗并不需要黑掉目标网站,只是冒名顶替、招摇撞骗罢了。

那么要如何应对DNS欺骗攻击呢?

首先打开路由器 ,在路由器管理界面里可以看到MAC地址对应的ip地址然后你在根据ip找相应的电脑就可以了,或者你把这个MAC地址添加到路由器的安全MAC地址过滤里面直接启用,这时这个有问题的电脑就会断线,他的主人会主动找你的!

只要你能打开路由器,不但能清楚的知道每个电脑所对应的IP地址和MAC地址也同样可以看到没个电脑所占用的网络资源的多少很方便的!

当然,也可以安装ARP防火墙也是可以防御大部分攻击的。解决攻击的主要方法是先查出攻击的来源,然后把该主机重新整理一下就没事了!

精心收集的应付应对NDS欺骗攻击!欢迎大家补充转载!交流QQ2881064158

时间: 2024-12-27 20:52:18

教你如何应付DNS欺骗的相关文章

初试钓鱼工具Weeman+DNS欺骗的使用

下午无聊再网上闲逛随意看了下,自己做了一次测试,目前最新的版本是1.6.Weeman是一款运行在Python环境下的钓鱼渗透测试工具 但这款工具简单易用,安装简单,可伪造HTML页面等等...网上看了下,国内这个工具教程很少,要么教程都是重复的,而且也不是很详细. 所以自己摸索了几个小时,把大致的使用过程发布出来和大家分享一下.说的不好地方请大家见谅. 工具项目地址:https://github.com/Hypsurus/weeman/ 克隆地址:https://github.com/Hypsu

bettercap实现内网Dns欺骗

目的 让内网的所有计算机浏览网页的时候, 出现我的钓鱼页面 准备 kali系统 Bettercap dns文件 通过ifconfig查看当前计算机的ip, 我这边为, 192.168.1.150 创建一个 dns.conf 文件,下面这个dns语句的意思是:所有的.com结尾的网站全部解析到我的本地Http服务器, .*\.com就是一个正则,也可以是自定义的正则 192.168.1.150 .*\.com 本地搭建Http服务器 使用nodeJS搭建一个简单的服务器, 用apache或者其它工

ettercap局域网内DNS欺骗(隔壁的哥们轻一点 ...)

笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap是在linux下运行的 .其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等.总之这是一款强大的安全测试工具. 笔记二:DNS简单说明 了解DNS是什么:Domain Name System (域名系统 简称:DNS)       //详细资料自己查百度 了解DNS欺

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗.嗅探.dns欺骗.session劫持 文/玄魂 目录 Kali Linux Web 渗透测试—第十四课-arp欺骗.嗅探.dns欺骗.session劫持      1 关于嗅探.arp欺骗.会话劫持.............................................................. 1 视频教程地址:http://edu.51cto.com/course/course_id-1887.h

小记同学一次奇葩的DNS欺骗实验失败经历

这是一个DNS欺骗实验,使用kali的ettercap.有受害者.攻击者(虚拟机).Web服务器三台机器.受害者的事124.16.70.105虚拟机的是124.16.71.48web服务器是124.16.70.235,并且是80端口子网掩码是255255.254.0 小白已经欺骗成功,欺骗的目标域名是hao123. 但是他实验发现,使用受害者ping hao123的时候dns欺骗成功,显示IP已经是235,却用浏览器访问不了hao123,提示无法找到网页. 受害者访问baidu是可以正常访问的,

Ettercap之ARP+DNS欺骗

1.网络攻击拓扑环境 网关:192.168.133.2 攻击者:192.168.133.128 受害者:192.168.133.137 2.原理讲解 ARP欺骗 简介:ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议.从IP地址到物理地址的映射有两种方式:表格方式和非表格方式.ARP具体说来就是将网络层(也就是相当于OSI的第三层)地址解析为数据链路层(也就是相当于OSI的第二层)的物理地址(注:此处物理地址并不一定指MAC地址

解析中间人攻击(2/4)---DNS欺骗

在上篇文章中,我们讨论了正常ARP通信以及ARP缓存中毒是如何利用潜在恶意信息通过另一台设备重定向设备网络通信的问题,这看似高级的中间人攻击形式(即ARP缓存攻击)其实是非常容易实现的.而在本文中我们将讨论一种类似的中间人攻击,即DNS欺骗. DNS欺骗 DNS欺骗是这样一种中间人攻击形式,它是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页,例如IP地址为XXX.XX.XX.XX ,网址为www.bankofamerica.com,而实际上登录的确实I

针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗

一. thc-ssl-dos 1.简介 (1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS (2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中生成数千个 SSL 重连接请求,造成服务器资源过载 (3).与流量式拒绝访问攻击不同,thc-ssl-dos 可以利用 dsl 线路打垮 30G 带宽的服务器 (4).服务器平均可以处理 300 次/秒 SSL 握手请求 (5).对 SMTPS.POP3S 等服务同样有效 2.用法 [email p

dns欺骗与ettercap

ettercap在局域网中的应用 dns欺骗 攻击机:kali linux ,ip地址:192.168.174.128 靶场机器:windows7,ip地址: 192.168.174.129 配置ettercap 使用工具ettercap,配置/etc/ettercap/etter.dns文件中投毒点. 原始的etter.dns 需要修改etter.dns为 配置/etc/ettercap/etter.conf文件,启用重定向命令. 原始的etter.conf 修改后的etter.conf 使用