1 在虛擬機win2003上搭建DNS服務器,創建一個百度的域名
2 在本機上修改DNS指向地址
解析域名ping www.baidu.com,IP地址已經指向186,真機上解析的內容如下:
輸入
ipconfig /displaydns #顯示本機DNS本地緩存
ipconfig /flushdns #清除緩存
用wireshark抓包,查詢ID Transaction ID: 0x353e 認證緩存到本地
3 在攻擊機上使用Cain 進行ARP欺騙
- 攻擊機為虛擬機win 2003系統打開Cain,Cain運行需要WinPcap_4_1_3.exe環境
-
點擊最下面的“主機”界面,然后點擊工具欄的開始嗅探圖標。然后如下圖所示右擊鼠標選擇“掃描MAC地址”即可。然后就能掃描到很多在線的同廣播域主機。
3. 然后點擊最下面的ARP界面,點擊左側欄最上面的ARP后,這時在右邊空白處點一下鼠標,上面的就從灰色變成了深藍色。點一下這個加號,出現下圖所示:
在這個左側選擇被欺騙的主機,在右側選擇一台或多台PC,這時候將捕獲被欺騙主機和其他多台主機之間的通信數據。也可以在右側選擇網關地址,則左側被欺騙主機與廣域網的通信將被捕獲。
4. 配置好ARP欺騙的主機后,我們就可以點一下工具欄的嗅探和ARP欺騙功能開始欺騙。這時候就是采用ARP中間人攻擊,通信雙方的所有數據流都要經過cain主機轉發。所以能截獲和修改通信雙方的數據流。APR可以允許你劫持IP流量(通過在左邊列表所選的主機和右邊所有選擇的主機列表,在相同的方向下),如果所選主機有兼容wan流量的將會被中途截止,請注意:當你的機器與路由器的配置不同時,而你的設置ARP通過了默認網關.將會出現類似被DOS攻擊的狀況.
這時輸入ipconfig /flushdns 清除本地緩存,在真機中ping www.baidu.com ,發現IP已經指向了我們欺騙的地址,實現了內網的DNS欺騙。
抓包結果如下:
這里出現“無法訪問目標主機”問題暫未解決!!!
更多Cain使用教程參考https://blog.csdn.net/m0_37438418/article/details/78978532
https://www.jianshu.com/p/2902777609b3