windows下dns id欺骗的原理与实现

windows下dns id欺骗的原理与实现

ID:9793604

大小:97.50 KB

页数:16页

时间:2018-05-09

windows下dns id欺骗的原理与实现_第1页
windows下dns id欺骗的原理与实现_第2页
windows下dns id欺骗的原理与实现_第3页
windows下dns id欺骗的原理与实现_第4页
windows下dns id欺骗的原理与实现_第5页
资源描述:

《windows下dns id欺骗的原理与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。  一.DNS协议的相关数据结构  DNS数据报:typedefstructdns{ unsignedshortid; //标识,通过它客户端可以将DNS的请求与应答相匹配; unsignedshortflags; //标志:[QR

2、opcode

3、AA

4、TC

5、RD

6、RA

7、zero

8、rcode] unsignedshortquests; //问题数目

9、; unsignedshortanswers; //资源记录数目; unsignedshortauthor; //授权资源记录数目; unsignedshortaddition; //额外资源记录数目;}DNS,*PDNS;  在16位的标志中:QR位判断是查询/响应报文,opcode区别查询类型,AA判断是否为授权回答,TC判断是否可截断,RD判断是否期望递归查询,RA判断是否为可用递归,zero必须为0,rcode为返回码字段。  DNS查询数据报:typedefstructquery{ unsingedchar *name; //查询的域名,这是一个

10、大小在0到63之间的字符串; unsignedshorttype; //查询类型,大约有20个不同的类型 unsignedshortclasses; //查询类,通常是A类既查询IP地址。}QUERY,*PQUERY;DNS响应数据报:typedefstructresponse{ unsignedshortname; //查询的域名 unsignedshorttype; //查询类型 unsignedshortclasses; //类型码 unsignedint ttl; //生存时间 unsignedshortlength; //资源数据长度 unsig

11、nedint addr; //资源数据}RESPONSE,*PRESPONSE;二.Windows下DNSID欺骗的原理  我们可以看到,在DNS数据报头部的id(标识)是用来匹配响应和请求数据报的。现在,让我们来看看域名解析的整个过程。客户端首先以特定的标识向DNS服务器发送域名查询数据报,在DNS服务器查询之后以相同的ID号给客户端发送域名响应数据报。这时客户端会将收到的DNS响应数据报的ID和自己发送的查询数据报ID相比较,如果匹配则表明接收到的正是自己等待的数据报,如果不匹配则丢弃之。  假如我们能够伪装DNS服务器提前向客户端发送响应数据报,那么

12、客户端的DNS缓存里域名所对应的IP就是我们自定义的IP了,同时客户端也就被带到了我们希望的网站。条件只有一个,那就是我们发送的ID匹配的DSN响应数据报在DNS服务器发送的响应数据报之前到达客户端。下图清楚的展现了DNSID欺骗的过程:Client<--response--

13、................DNSServer          

14、<--[a.b.c==112.112.112.112]--YourComputer  到此,我想大家都知道了DNSID欺骗的实质了,那么如何才能实现呢?这要分两种情况:  1.本地主机与DNS服务器,本地主机与客

15、户端主机均不在同一个局域网内,方法有以下几种:向客户端主机随机发送大量DNS响应数据报,命中率很低;向DNS服务器发起拒绝服务攻击,太粗鲁;BIND漏洞,使用范围比较窄。  2.本地主机至少与DNS服务器或客户端主机中的某一台处在同一个局域网内:我们可以通过ARP欺骗来实现可靠而稳定的DNSID欺骗,下面我们将详细讨论这种情况。    首先我们进行DNSID欺骗的基础是ARP欺骗,也就是在局域网内同时欺骗网关和客户端主机(也可能是欺骗网关和DNS服务器,或欺骗DNS服务器和客户端主机)。我们以客户端的名义向网关发送ARP响应数据报,不过其中将源MAC地址改

16、为我们自己主机的MAC地址;同时以网关的名义向客户端主机发送ARP响应数据报,同样将源MAC地址改为我们自己主机的MAC地址。这样以来,网关看来客户端的MAC地址就是我们主机的MAC地址;客户端也认为网关的MAC地址为我们主机的MAC地址。由于在局域网内数据报的传送是建立在MAC地址之上了,所以网关和客户端之间的数据流通必须先通过本地主机。  在监视网关和客户端主机之间的数据报时,如果发现了客户端发送的DNS查询数据报(目的端口为53),那么我们可以提前将自己构造的DNS响应数据报发送到客户端。注意,我们必须提取有客户端发送来的DNS查询数据报的ID信息,

17、因为客户端是通过它来进行匹配认证的,这就是一个我们可以利用的DNS

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。