LLMNR欺騙工具Responder
LLMNR欺騙工具Responder
LLMNR(Link-Local Multicast Name Resolution,鏈路本地多播名稱解析)協議是一種基於DNS包格式的協議。它可以將主機名解析為IPv4和IPv6的IP地址。這樣使用者就可以直接使用主機名訪問特定的主機和服務,而不用記憶對應的IP地址。該協議被廣泛使用在Windows Vista/7/8/10作業系統中。
該協議的工作機制很簡單。例如,計算機A和計算機B同處一個區域網中。當計算機A請求主機B時,先以廣播形式傳送一個包含請求的主機名的UDP包。主機B收到該UDP包後,以單播形式傳送UDP的響應包給主機A。由於整個過程中,都是以UDP方式進行,主機A根本不能確認響應主機B是否為該主機名對應的主機。這就造成欺騙的可能。
針對這個漏洞,Kali Linux提供了Responder工具。該工具不僅可以嗅探網路內所有的LLMNR包,獲取各個主機的資訊,還可以發起欺騙,誘騙發起請求的主機訪問錯誤的主機。為了滲透方便,該工具還可以偽造HTTP/s、SMB、SQL Server、FTP、IMAP、POP3等多項服務,從而採用釣魚的方式獲取服務認證資訊,如使用者名稱和密碼等。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/29597077/viewspace-2136753/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- ARP欺騙防禦工具arpon
- 欺騙機器學習模型機器學習模型
- DNS欺騙(轉)DNS
- 網路欺騙工具Ettercap大學霸IT達人
- DNS欺騙和ARP欺騙是什麼?有何區別?DNS
- 安全之——郵件欺騙
- 欺騙防禦技術新功能:用郵件資料欺騙攻擊者
- 網路欺騙技術 (轉)
- IP欺騙原理與過程分析
- 網路安全測試---ARP欺騙
- IP欺騙技術介紹(1) (轉)
- IP欺騙技術介紹(2) (轉)
- DNS 系列(三):如何免受 DNS 欺騙的侵害DNS
- 什麼是IP 欺騙以及如何防範?
- 生成樹欺騙攻擊與防禦策略
- 網路安全中有哪些常見的欺騙方式?
- 偷天換日,用JavaAgent欺騙你的JVMJavaJVM
- WindowsServer入門系列21防範ARP欺騙WindowsServer
- 網路駭客欺騙執行木馬的方法!(轉)
- Loadrunner學習筆記之ip欺騙[Z]筆記
- Python寫ARP區域網主機存活掃描與ARP欺騙工具Python
- 網路滲透測試實驗(2)之欺騙
- Winrar4.x的檔案欺騙漏洞利用指令碼指令碼
- 盤點遊戲中那些“欺騙玩家眼睛的開發技巧”遊戲
- 使用Outlook欺騙性雲附件進行網路釣魚
- 什麼是欺騙性網路釣魚?如何防禦?
- 解析cookie欺騙實現過程及具體應用Cookie
- 小心你的附件 文字檔案的欺騙攻擊(轉)
- DNS欺騙:網站克隆實現網站釣魚攻擊DNS網站
- 欺騙神經網路:建立你自己的對抗樣本神經網路
- 二十八、拒絕服務--(2)SynFlood、IP地址欺騙
- 基於DNN的人臉識別中的反欺騙機制DNN
- 使用者調研資料是如何欺騙我們的
- 小心你的附件 解析文字檔案的欺騙攻擊(轉)
- Kali 實現區域網 ARP 欺騙和 ARP 攻擊
- 波音公司用區塊鏈打擊GPS欺騙攻擊區塊鏈
- 駭客技術大放送,欺騙IP攻擊的追蹤(轉)
- AMD“欺騙”使用者? 過早釋出Puma移動平臺