<rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
    <channel>
        <title>DNS - 标签 - 一峰的记录</title>
        <link>https://www.simplife.tech/tags/dns/</link>
        <description>DNS - 标签 - 一峰的记录</description>
        <generator>Hugo -- gohugo.io</generator><language>zh-cn</language><lastBuildDate>Sat, 02 May 2020 21:01:35 &#43;0800</lastBuildDate><atom:link href="https://www.simplife.tech/tags/dns/" rel="self" type="application/rss+xml" /><item>
    <title>基于 ARP 的 DNS 欺骗实现</title>
    <link>https://www.simplife.tech/posts/dns-spoofing/</link>
    <pubDate>Sat, 02 May 2020 21:01:35 &#43;0800</pubDate>
    <author>一峰</author>
    <guid>https://www.simplife.tech/posts/dns-spoofing/</guid>
    <description><![CDATA[<h1 id="基于-arp-的-dns-欺骗实现">基于 ARP 的 DNS 欺骗实现</h1>
<h2 id="一背景">一、背景</h2>
<p>DNS 协议基于 UDP 协议且明文传输，这意味着如果能够控制网关，便能够篡改该局域网设备的 DNS 解析结果。</p>
<p>而 ARP 协议是将 IP 地址解析为 MAC 地址的协议，且 ARP 是无认证协议，任何主机都可以发送 ARP 相应，接收方并不会做任何校验。于是，攻击者可以发送虚假 ARP 响应，将自己伪造成网关，即可进一步劫持受害者的 DNS 解析结果。</p>]]></description>
</item>
</channel>
</rss>
