局域網dns劫持工具
隨著當今互聯網的飛速發展,域名系統作為互聯網的重要基礎設施,其安全性和可用性直接影響著互聯網的服務質量,那么你知道局域網dns劫持工具嗎?下面是學習啦小編整理的一些關于局域網dns劫持工具的相關資料,供你參考。
局域網dns劫持工具
EvilFoca是Windows環境下基于.NET FrameWork的一款輕量級的劫持測試工具。與BackTrack和Kali_Linux下復雜的命令相比,EvilFoca更加小巧,輕便,簡單,但其效果更加顯著高效。
Evil Foca(Alpha版本)的介紹
1. 在iPv4環境下,通過ARP欺騙和DHCP ACK注入進行中間人攻擊
2. 在iPv6環境下,通過鄰網欺騙,SLAAC攻擊,偽造DHCPv6進行中間人攻擊
3. iPv4下,通過ARP欺騙進行Dos攻擊
4. iPv6下,通過SLLAAC攻擊進行Dos
5. DNS劫持
無疑在iPv6網絡環境下劫持是最大亮點。
因為網絡環境,我們只能在iPv4下進行演示了>_<。
將具體演示局域網內DNS劫持和cookie劫持。
這是新版EvilFoca的界面,窗口化帶來的是方便,簡潔,隨之而來的就是因為傻瓜式被噴。
通過菜單Configuration下interface 選擇連接類型,以太網或者wlan。
這時會自動掃描出局域網內所有的機器ip地址和網關,當然你也可以添加ip,這里我們以10.18.43.209這臺機器作為受害者。
以10.18.43.209作為受害者,10.18.43.208作為攻擊者,10.18.43.254是網關,10.18.43.204為本地Dangerous Page。
在MITM iPv4目錄下分別填寫網關GateWay10.18.43.254和目標10.18.43.209,點擊start,確定ARPspoofing為活動狀態。
在DNS HiJacking菜單下,填寫索要劫持的域名baidu.com,和轉向的ip10.18.43.204既是Dangerous Page,Wildcard表示劫持所有域名。
此時受害者的機器百度頁面已經轉向 Dangerous Page,ping指向10.18.43.204。
同樣我們也可以只進行arp欺騙,通過wireshark進行抓包分析,劫持cookie。以上是劫持qq 數據。
DHCP ACK污染,可以偽造DNS和網關,以本地作為整個局域網網關,需要開啟ip路由,點擊start,將會截獲整個局域網的包,整個局域網將在控制內。
至于Dos,只要選擇攻擊的ip即可。
局域網dns劫持的相關文章:
局域網dns劫持工具





上一篇:局域網dns檢測工具
下一篇:局域網dns劫持軟件