局域網(wǎng)dns劫持工具
隨著當今互聯(lián)網(wǎng)的飛速發(fā)展,域名系統(tǒng)作為互聯(lián)網(wǎng)的重要基礎(chǔ)設(shè)施,其安全性和可用性直接影響著互聯(lián)網(wǎng)的服務質(zhì)量,那么你知道局域網(wǎng)dns劫持工具嗎?下面是學習啦小編整理的一些關(guān)于局域網(wǎng)dns劫持工具的相關(guān)資料,供你參考。
局域網(wǎng)dns劫持工具
EvilFoca是Windows環(huán)境下基于.NET FrameWork的一款輕量級的劫持測試工具。與BackTrack和Kali_Linux下復雜的命令相比,EvilFoca更加小巧,輕便,簡單,但其效果更加顯著高效。
Evil Foca(Alpha版本)的介紹
1. 在iPv4環(huán)境下,通過ARP欺騙和DHCP ACK注入進行中間人攻擊
2. 在iPv6環(huán)境下,通過鄰網(wǎng)欺騙,SLAAC攻擊,偽造DHCPv6進行中間人攻擊
3. iPv4下,通過ARP欺騙進行Dos攻擊
4. iPv6下,通過SLLAAC攻擊進行Dos
5. DNS劫持
無疑在iPv6網(wǎng)絡(luò)環(huán)境下劫持是最大亮點。
因為網(wǎng)絡(luò)環(huán)境,我們只能在iPv4下進行演示了>_<。
將具體演示局域網(wǎng)內(nèi)DNS劫持和cookie劫持。
這是新版EvilFoca的界面,窗口化帶來的是方便,簡潔,隨之而來的就是因為傻瓜式被噴。
通過菜單Configuration下interface 選擇連接類型,以太網(wǎng)或者wlan。
這時會自動掃描出局域網(wǎng)內(nèi)所有的機器ip地址和網(wǎng)關(guān),當然你也可以添加ip,這里我們以10.18.43.209這臺機器作為受害者。
以10.18.43.209作為受害者,10.18.43.208作為攻擊者,10.18.43.254是網(wǎng)關(guān),10.18.43.204為本地Dangerous Page。
在MITM iPv4目錄下分別填寫網(wǎng)關(guān)GateWay10.18.43.254和目標10.18.43.209,點擊start,確定ARPspoofing為活動狀態(tài)。
在DNS HiJacking菜單下,填寫索要劫持的域名baidu.com,和轉(zhuǎn)向的ip10.18.43.204既是Dangerous Page,Wildcard表示劫持所有域名。
此時受害者的機器百度頁面已經(jīng)轉(zhuǎn)向 Dangerous Page,ping指向10.18.43.204。
同樣我們也可以只進行arp欺騙,通過wireshark進行抓包分析,劫持cookie。以上是劫持qq 數(shù)據(jù)。
DHCP ACK污染,可以偽造DNS和網(wǎng)關(guān),以本地作為整個局域網(wǎng)網(wǎng)關(guān),需要開啟ip路由,點擊start,將會截獲整個局域網(wǎng)的包,整個局域網(wǎng)將在控制內(nèi)。
至于Dos,只要選擇攻擊的ip即可。
局域網(wǎng)dns劫持的相關(guān)文章:
局域網(wǎng)dns劫持工具
上一篇:局域網(wǎng)dns檢測工具
下一篇:局域網(wǎng)dns劫持軟件