LLMNR欺騙工具Responder
LLMNR欺騙工具Responder
LLMNR(Link-Local Multicast Name Resolution,鏈路本地多播名稱解析)協議是一種基於DNS包格式的協議。它可以將主機名解析為IPv4和IPv6的IP地址。這樣使用者就可以直接使用主機名訪問特定的主機和服務,而不用記憶對應的IP地址。該協議被廣泛使用在Windows Vista/7/8/10作業系統中。
該協議的工作機制很簡單。例如,計算機A和計算機B同處一個區域網中。當計算機A請求主機B時,先以廣播形式傳送一個包含請求的主機名的UDP包。主機B收到該UDP包後,以單播形式傳送UDP的響應包給主機A。由於整個過程中,都是以UDP方式進行,主機A根本不能確認響應主機B是否為該主機名對應的主機。這就造成欺騙的可能。
針對這個漏洞,Kali Linux提供了Responder工具。該工具不僅可以嗅探網路內所有的LLMNR包,獲取各個主機的資訊,還可以發起欺騙,誘騙發起請求的主機訪問錯誤的主機。為了滲透方便,該工具還可以偽造HTTP/s、SMB、SQL Server、FTP、IMAP、POP3等多項服務,從而採用釣魚的方式獲取服務認證資訊,如使用者名稱和密碼等。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/29597077/viewspace-2136753/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 初探堆疊欺騙之靜態欺騙
- 再探堆疊欺騙之動態欺騙
- 網路欺騙工具Ettercap大學霸IT達人
- DNS欺騙和ARP欺騙是什麼?有何區別?DNS
- 欺騙機器學習模型機器學習模型
- 車載導航GPS欺騙
- 軟體解決顯示卡欺騙器,HDMI欺騙器,如何使用ToDesk免費功能
- 自我欺騙,麻木,假努力,慢性死亡
- 網路安全測試---ARP欺騙
- Python寫ARP區域網主機存活掃描與ARP欺騙工具Python
- 大語言模型湧現欺騙能力模型
- ARP欺騙與中間人攻擊
- arp欺騙實驗及預防方法
- 生成樹欺騙攻擊與防禦策略
- 三探堆疊欺騙之Custom Call Stacks
- 欺騙的藝術——你被社工了嗎?
- DNS 系列(三):如何免受 DNS 欺騙的侵害DNS
- 什麼是IP 欺騙以及如何防範?
- 偷天換日,用JavaAgent欺騙你的JVMJavaJVM
- 網路安全中有哪些常見的欺騙方式?
- 網路滲透測試實驗(2)之欺騙
- 如何防止被生存者認識偏差而欺騙 - Richard
- Kali 實現區域網 ARP 欺騙和 ARP 攻擊
- 什麼是欺騙性網路釣魚?如何防禦?
- Winrar4.x的檔案欺騙漏洞利用指令碼指令碼
- 使用Outlook欺騙性雲附件進行網路釣魚
- 盤點遊戲中那些“欺騙玩家眼睛的開發技巧”遊戲
- 基於DNN的人臉識別中的反欺騙機制DNN
- DNS欺騙:網站克隆實現網站釣魚攻擊DNS網站
- Gartner:到2023年10%的工人會嘗試欺騙AI霸主AI
- Linux獨享主機繫結IP和MAC地址,防止ARP欺騙LinuxMac
- 國行iPhone頻繁出現故意欺騙保修換新 蘋果狠心整治iPhone蘋果
- 攻擊欺騙防禦技術在網路攻防實戰中的演化
- FBI 全新 IDLE 專案通過“虛假資料”幫助公司欺騙黑客黑客
- DNS欺騙並與Cobalt Strike結合構建釣魚網站實驗DNS網站
- 讀演算法的陷阱:超級平臺、演算法壟斷與場景欺騙筆記17_執法工具演算法筆記
- YouGov:17%的約會應用使用者的動機是欺騙別人Go
- 知物由學 | 基於DNN的人臉識別中的反欺騙機制DNN
- 【滲透測試培訓】什麼是ARP欺騙攻擊?攻擊方法有哪些?