Windows下DNS ID欺騙的原理與實現(xiàn)在DNS數(shù)據(jù)報頭部的id(標識)是用來匹配響應和請求數(shù)據(jù)報的。現(xiàn)在,讓我們來看看域名解析的整個過程。客戶端首先以特定的標識向DNS服務器發(fā)送域名查詢數(shù)據(jù)報,在DNS服務器查詢之后以相同的ID號給客戶端發(fā)送域名響應數(shù)據(jù)報。這時客戶端會將收到的DNS響應數(shù)據(jù)報的ID和自己發(fā)送的查詢數(shù)據(jù)報ID相比較,如果匹配則表明接收到的正是自己等待的數(shù)據(jù)報,如果不匹配則丟棄之。
假如我們能夠偽裝DNS服務器提前向客戶端發(fā)送響應數(shù)據(jù)報,那么客戶端的DNS緩存里域名所對應的IP就是我們自定義的IP了,同時客戶端也就被帶到了我們希望的網(wǎng)站。條件只有一個,那就是我們發(fā)送的ID匹配的DSN響應數(shù)據(jù)報在DNS服務器發(fā)送的響應數(shù)據(jù)報之前到達客戶端。
標簽:
DNS
Windows
數(shù)據(jù)報
標識
上傳時間:
2016-05-16
上傳用戶:我們的船長