溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

LLMNR欺騙工具Responder

發(fā)布時間:2020-08-08 01:35:05 來源:ITPUB博客 閱讀:298 作者:大學霸 欄目:網(wǎng)絡(luò)安全
LLMNR欺騙工具Responder

LLMNR(Link-Local Multicast Name Resolution,鏈路本地多播名稱解析)協(xié)議是一種基于DNS包格式的協(xié)議。它可以將主機名解析為IPv4和IPv6的IP地址。這樣用戶就可以直接使用主機名訪問特定的主機和服務(wù),而不用記憶對應(yīng)的IP地址。該協(xié)議被廣泛使用在Windows Vista/7/8/10操作系統(tǒng)中。

該協(xié)議的工作機制很簡單。例如,計算機A和計算機B同處一個局域網(wǎng)中。當計算機A請求主機B時,先以廣播形式發(fā)送一個包含請求的主機名的UDP包。主機B收到該UDP包后,以單播形式發(fā)送UDP的響應(yīng)包給主機A。由于整個過程中,都是以UDP方式進行,主機A根本不能確認響應(yīng)主機B是否為該主機名對應(yīng)的主機。這就造成欺騙的可能。

針對這個漏洞,Kali Linux提供了Responder工具。該工具不僅可以嗅探網(wǎng)絡(luò)內(nèi)所有的LLMNR包,獲取各個主機的信息,還可以發(fā)起欺騙,誘騙發(fā)起請求的主機訪問錯誤的主機。為了滲透方便,該工具還可以偽造HTTP/s、SMB、SQL Server、FTP、IMAP、POP3等多項服務(wù),從而采用釣魚的方式獲取服務(wù)認證信息,如用戶名和密碼等。

向AI問一下細節(jié)
推薦閱讀:
  1. 防止ARP欺騙
  2. arp欺騙

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI