博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
本地主机DNS劫持演示及防范
阅读量:7089 次
发布时间:2019-06-28

本文共 588 字,大约阅读时间需要 1 分钟。

劫持演示                                                                                     

如果要进行DNS劫持的话,需要在被劫持电脑上有apache或者Nginx服务,或者劫持人有一台服务器之类的。

相信大家了解DNS,这里就不多说了。

直接上图:

在C:\Windows\System32\drivers\etc下找到hosts文件,将其拖到桌面上进行操作。

说明一下,里面的 127.0.0.1 那些是我以前为了用PS等Adobe软件弄的。

接下来进行DNS劫持操作:

在最后添加

127.0.0.1   www.baidu.com

然后托回到原来的地方。因为我电脑上装得有apache,可以直接看到效果。

用得360极速浏览器,可以看到效果。

再来张图看看情况。

同理,将127.0.0.1换为其他劫持者所想要改为的IP地址,如果把www.baidu.com改为淘宝京东神马的,可想严重性。

防范                                                                                          

这个杀毒是很难杀到的,我用360反正没有杀到过。

但是360安全卫士有个功能可以查出来。

总结                                                                                          

还好我没有网购的习惯,只是偶尔上上淘宝京东的。

这个DNS劫持的话,比如劫持淘宝的DNS,那么需要在指定的IP上挂一个跟淘宝神似的网站,淘宝可能不好劫持,但是在淘宝支付的时候最容易劫持的,很危险的。

本文转自我爱物联网博客园博客,原文链接:http://www.cnblogs.com/yydcdut/p/3578112.html,如需转载请自行联系原作者

你可能感兴趣的文章
javascript 正则替换字符的新方法!
查看>>
简述Session 、Cookie、cache 区别
查看>>
FMX 模态窗体
查看>>
Winsock IO模型之select模型
查看>>
渲染机制/页面性能/错误监控
查看>>
程序员如何优雅的记录笔记(同步云端,图床,多端发布)
查看>>
Rss订阅
查看>>
Mac - gdb配置
查看>>
ART世界探险(16) - 快速编译器下的方法编译
查看>>
ubuntu安装经典的Gnome桌面
查看>>
Nginx unknown directive "xxxx" 错误解决办法
查看>>
Windows下查看文件MD5值
查看>>
Spring 异步消息
查看>>
杭电2017
查看>>
ElasticSearch5.* 删除index/type 数据restful API调用
查看>>
建立共享存储实验记录
查看>>
笨方法学python VII
查看>>
myeclipse控制台不显示tomcat信息
查看>>
cent os 下载地址
查看>>
SyntaxNet 中文模型的使用
查看>>