欢迎来到天天文库
浏览记录
ID:22373049
大小:178.50 KB
页数:41页
时间:2018-10-28
《windows下dnsid欺骗实现与原理》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、Windows下DNSID欺骗实现与原理~教育资源库 域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。 一.DNS协议的相关数据结构 DNS数据报:typedefstructdns{ unsignedshortid; //标识,通过它客户端可以将DNS的请求与应答相匹配; unsignedshortflags; //标志:[QR
2、opcode
3、AA
4、TC
5、RD
6、RA
7、zero
8、rcode] u
9、nsignedshortquests; //问题数目; unsignedshortanse; //查询的域名,这是一个大小在0到63之间的字符串; unsignedshorttype; //查询类型,大约有20个不同的类型 unsignedshortclasses; //查询类,通常是A类既查询IP地址。}QUERY,*PQUERY; DNS响应数据报:typedefstructresponse{ unsignedshortname; //查询的域名 unsignedshorttype; //查询类型 unsignedshortclasses; //类型码
10、unsignedint ttl; //生存时间 unsignedshortlength; //资源数据长度 unsignedint addr; //资源数据}RESPONSE,*PRESPONSE; 二.AC地址;同时以网关的名义向客户端主机发送ARP响应数据报,同样将源MAC地址改为我们自己主机的MAC地址。这样以来,网关看来客户端的MAC地址就是我们主机的MAC地址;客户端也认为网关的MAC地址为我们主机的MAC地址。由于在局域网内数据报的传送是建立在MAC地址之上了,所以网关和客户端之间的数据流通必须先通过本地主机。 在监视网关和客户端主机之间的数据
11、报时,如果发现了客户端发送的DNS查询数据报(目的端口为53),那么我们可以提前将自己构造的DNS响应数据报发送到客户端。注意,我们必须提取有客户端发送来的DNS查询数据报的ID信息,因为客户端是通过它来进行匹配认证的,这就是一个我们可以利用的DNS漏洞。这样客户端会先收到我们发送的DNS响应数据报并访问我们自定义的网站,虽然客户端也会收到DNS服务器的响应报文,不过已经来不及了,哈哈。 三.核心代码分析 主程序创建两个线程,一个线程进行实时的ARP欺骗,另一个线程监听接收到的数据报,若发现有域名服务查询数据报,则立即向客户端发送自定义的DSN响应数据报。
12、测试环境:Windows2000+VC6.0+Winpcap_3.0_alpha,注册表:HK12345678下一页友情提醒:,特别!EY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersIPEnableRouter=0x1。 1.sniff线程: PacketSetHeout(lpadapter,1); //设置等待时间; PacketReceivePacket(lpadapter,lppacketr,TRUE); //接收网络数据报; checksum((USHORT*)te
13、mp,sizeof(PSD)+sizeof(UDPHDR)+sizeof(DNS)+ulen+sizeof(QUERY)+sizeof(RESPONSE)); //计算校验和; PacketInitPacket(lppackets,sendbuf,sizeof(ETHDR)+sizeof(IPHDR)+sizeof(UDPHDR)+sizeof(DNS)+ulen+4+sizeof(RESPONSE)); //初始化一个_PACKET结构,发送DNS响应数据报; 2.arpspoof线程; PacketInitPacket(lppackets,sen
14、dbuf,sizeof(eth)+sizeof(arp)); //初始化ARP响应数据报; PacketSendPacket(lpadapter,lppackets,TRUE); //发送ARP欺骗的响应数据报; 3.getmac()函数 GetAdaptersInfo(padapterinfo,adapterinfosize); //获取网络适配器的属性; SendARP(destip,0,pulmac,ullen); //发送ARP请求数据报,过去网络主机的MAC地址; 4.main()函数 PacketGetAdapterNames(
15、(char*)adaptername,
此文档下载收益归作者所有