windows下dns id欺骗的原理与实现

windows下dns id欺骗的原理与实现

ID:22373050

大小:131.00 KB

页数:26页

时间:2018-10-28

windows下dns id欺骗的原理与实现_第1页
windows下dns id欺骗的原理与实现_第2页
windows下dns id欺骗的原理与实现_第3页
windows下dns id欺骗的原理与实现_第4页
windows下dns id欺骗的原理与实现_第5页
资源描述:

《windows下dns id欺骗的原理与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、Windows下DNSID欺骗的原理与实现  域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。  一.DNS协议的相关数据结构  DNS数据报:  typedefstructdns{ unsignedshortid; //标识,通过它客户端可以将DNS的请求与应答相匹配; unsignedshortflags; //标志:[QR

2、opcode

3、AA

4、TC

5、RD

6、RA

7、zero

8、rcode] unsigneds

9、hortquests; //问题数目; unsignedshortanse; //查询的域名,这是一个大小在0到63之间的字符串; unsignedshorttype; //查询类型,大约有20个不同的类型 unsignedshortclasses; //查询类,通常是A类既查询IP地址。}QUERY,*PQUERY;  DNS响应数据报:typedefstructresponse{ unsignedshortname; //查询的域名 unsignedshorttype; //查询类型 unsignedshortclasses; //类型码 unsignedint t

10、tl; //生存时间 unsignedshortlength; //资源数据长度 unsignedint addr; //资源数据}RESPONSE,*PRESPONSE;  二.AC地址;同时以网关的名义向客户端主机发送ARP响应数据报,同样将源MAC地址改为我们自己主机的MAC地址。这样以来,网关看来客户端的MAC地址就是我们主机的MAC地址;客户端也认为网关的MAC地址为我们主机的MAC地址。由于在局域网内数据报的传送是建立在MAC地址之上了,所以网关和客户端之间的数据流通必须先通过本地主机。  在监视网关和客户端主机之间的数据报时,如果发现了客户端发送的DNS查

11、询数据报(目的端口为53),那么我们可以提前将自己构造的DNS响应数据报发送到客户端。注意,我们必须提取有客户端发送来的DNS查询数据报的ID信息,因为客户端是通过它来进行匹配认证的,这就是一个我们可以利用的DNS漏洞。这样客户端会先收到我们发送的DNS响应数据报并访问我们自定义的网站,虽然客户端也会收到DNS服务器的响应报文,不过已经来不及了,哈哈。  三.核心代码分析  主程12345678910...下一页>>——感谢阅读这篇文章,..,序创建两个线程,一个线程进行实时的ARP欺骗,另一个线程监听接收到的数据报,若发现有域名服务查询数据报,则立即向客户

12、端发送自定义的DSN响应数据报。测试环境:AC地址;  4.main()函数  PacketGetAdapterNames((char*)adaptername,adapterlength);  //获得本地主机的网络适配器列表和描述;  lpadapter=PacketOpenAdapter(adapterlist[open-1]);   //打开指定的网络适配器;  CreateThread(NULL,0,sniff,NULL,0,threadrid);  CreateThread(NULL,0,arpspoof,NULL,0,threadsid);  //创建两个

13、线程;  ultipleObjects(2,thread,FALSE,INFINITE);  //等待其中的某个线程结束;  四.小结与后记  局域网内的网络安全是一个值得大家关注的问题,往往容易发起各种欺骗攻击,这是局域网自身的属性所决定的--网络共享。本文所讲解的DNSID欺骗是基于ARP欺骗之上的网络攻击,如果在广域网上,则比较麻烦。不过也有一些例外情况:如果IE中使用代理服务器,欺骗不能进行,因为这时客户端并不会在本地进行域名请求;如果你访问的不是网站主页,而是相关子目录的文件,这样你在自定义的网站上不会找到相关的文件,登陆以失败告终。如果你不幸被欺骗了,先禁用

14、本地连接,然后启用本地连接就可以清除DNS缓存。  五.附件源代码  #include<packet32.h>#include<iphlpapi.h>#include<stdio.h>#defineETH_IP           0x0800#defineETH_ARP           0x0806#defineARP_REQUEST         0x0001#defineARP_REPLY          0x0002#defineARP_HARDAX_NUM_ADAPTER       10#defineNDIS_PACK

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。