本地主机DNS劫持演示及防范

劫持演示                                                                                     

如果要进行DNS劫持的话,需要在被劫持电脑上有apache或者Nginx服务,或者劫持人有一台服务器之类的。

相信大家了解DNS,这里就不多说了。

直接上图:

image

在C:\Windows\System32\drivers\etc下找到hosts文件,将其拖到桌面上进行操作。

说明一下,里面的 127.0.0.1 那些是我以前为了用PS等Adobe软件弄的。

接下来进行DNS劫持操作:

在最后添加

127.0.0.1   www.baidu.com

然后托回到原来的地方。因为我电脑上装得有apache,可以直接看到效果。

image

用得360极速浏览器,可以看到效果。

再来张图看看情况。

image

同理,将127.0.0.1换为其他劫持者所想要改为的IP地址,如果把www.baidu.com改为淘宝京东神马的,可想严重性。

防范                                                                                          

这个杀毒是很难杀到的,我用360反正没有杀到过。

但是360安全卫士有个功能可以查出来。

image

总结                                                                                          

还好我没有网购的习惯,只是偶尔上上淘宝京东的。

这个DNS劫持的话,比如劫持淘宝的DNS,那么需要在指定的IP上挂一个跟淘宝神似的网站,淘宝可能不好劫持,但是在淘宝支付的时候最容易劫持的,很危险的。

 

 

 

转载请注明出处:http://www.cnblogs.com/yydcdut/p/3578112.html

posted @   我爱物联网  阅读(2928)  评论(17编辑  收藏  举报
编辑推荐:
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
阅读排行:
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器
· DeepSeek如何颠覆传统软件测试?测试工程师会被淘汰吗?
AmazingCounters.com
点击右上角即可分享
微信分享提示