- Ethical Hacking - Pen Testing
- Ethical Hacking - SQL Injection
- Ethical Hacking - Cross Site Scripting
- Ethical Hacking - DDOS Attacks
- Ethical Hacking - Social Engineering
- Ethical Hacking - Wireless Hacking
- Ethical Hacking - Password Hacking
- Ethical Hacking - Email Hijacking
- Ethical Hacking - TCP/IP Hijacking
- Ethical Hacking - Trojan Attacks
- Ethical Hacking - Metasploit
- Ethical Hacking - Enumeration
- Ethical Hacking - Exploitation
- Ethical Hacking - DNS Poisoning
- Ethical Hacking - ARP Poisoning
- Ethical Hacking - Sniffing Tools
- Ethical Hacking - Sniffing
- Ethical Hacking - Fingerprinting
- Ethical Hacking - Footprinting
- Ethical Hacking - Reconnaissance
- Ethical Hacking - Process
- Ethical Hacking - Skills
- Ethical Hacking - Tools
- Ethical Hacking - Terminologies
- Ethical Hacking - Famous Hackers
- Ethical Hacking - Hacker Types
- Ethical Hacking - Overview
- Ethical Hacking - Home
Ethical Hacking Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Ethical Hacking - DNS Poisoning
DNS 偷窃是一种技术,它使国家计算机系统服务器能够相信,在现实中它没有获得真实信息时,它已经收到这种信息。 结果是,将网络地址转换成数字IP地址,因此,将伪造的IP地址改为数字IP地址。 它允许攻击者用服务器控制中的IP地址取代特定的DNS服务器的一个目标现场的IP地址。 攻击者可以为服务器制造假冒的计算机识别器,该服务器可能含有同名的恶意内容。
例如,一个用户类型www.google.com,但用户被送往另一个欺诈网站,而不是被送往谷歌服务器。 据我们所知,DNS中毒被用来使用户转向由袭击者管理的假页。
DNS Poisoning − Exercise
让我们利用同一工具 Ettercap对有害物质进行毒性处理。
DNS 中毒与ARP Poisoning非常相似。 为了启动有害物质中毒,你必须首先使用ARP中毒,我们在前一章已经讨论过。 我们将使用DNS spoof plugin, 已在Ettercap使用。
Step 4——在此之后,整个过程与开始ARP中毒相同。 在开始ARP中毒之后,在菜单中点击“插皮”,选择“dns_spoof”粉碎。
Step 5——在启动国家航空航天局——证书之后,你将在其浏览器中看到正本书。
这意味着用户拿到谷歌网页,而不是在浏览器上读书。
在这项工作中,我们看到如何通过不同的工具和方法传播网络交通。 在这里,一家公司需要一位道德 ha客来提供网络安全,以制止所有这些袭击。 让我们看看一看一位伦理cker客可以做些什么来防止出现危险物质。
Defenses against DNS Poisoning
作为道德的cker客,你的工作很可能使你处于预防状态,而不是pen。 你们知道攻击者,可以帮助你防止你从外部使用这些技术。
这里是针对我们刚刚从笔试师的角度来看涵盖的袭击的辩护——
• 为网络中最敏感的部分使用硬件-证人网络,努力将交通连接到单一部分或碰撞领域。
执行IP DHCP 选择开关以防止ARP中毒和偷猎袭击。
执行政策,防止网络适应者采取宽容的方式。
在部署无线接入点时谨慎行事,知道无线网络上的所有交通都受到监视。
采用SSH或IPsec等加密程序对你的敏感交通进行加密。
港口安全由能够编程的开关使用,只有特别的海运地址才能发送和接收每个港口的数据。
IPv6具有安全效益,IPv4没有选择。
把诸如FTP和Telnet等程序与SSH放在一起,是对传播的有效防御。 如果SSH不是可行的解决办法,则考虑与IPsec一道保护旧的遗产协议。
虚拟私人网络由于其加密方面,能够有效地防止传播。
国家安全局与IPsec公司一道,是一个伟大的辩护方。
Summary
在本章中,我们讨论了袭击者如何通过在一个网络中设置一个包裹,来抓捕和分析所有交通。 以实时为例,我们看到从某个网络获得受害者证书是多么容易。 袭击者利用MAC攻击、ARP和DNS毒害攻击来传播网络交通,并掌握电子邮件谈话和密码等敏感信息。
Advertisements