錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
局域網內的DNS劫持的方法原理,防范

作者: 佚名  日期:2017-04-12 17:02:05   來源: 本站整理

 本文概要:本篇文章主要講解了局域網內的DNS劫持的方法,原理,防范以及撘環(huán)境復現

0×01 原理

DNS決定的是我們的域名將解析到哪一個IP地址的記錄,是基于UDP協議的一種應用層協議

這個攻擊的前提是攻擊者掌控了你的網關(可以是路由器,交換機,或者運營商),一般來說,在一個WLAN下面,使用ARP劫持就可以達到此效果。

你在訪問一個網站的過程中,經歷了如下幾個階段:

以訪問freebuf的主頁為例:

  1. 地址欄輸入 freebuf.com
  2. 訪問本機的hosts文件,查找  freebuf.com  所對應的 IP,若找到,則訪問該IP
  3. 若未找到,則進行這一步,去(遠程的)DNS服務器上面找 freebuf.com  的IP,訪問該IP

可以通過Wireshark抓包來看一下這個過程

  • 這是一個發(fā)向baidu.com的DNS請求

  • 這是DNS服務器返回的內容:

中間人劫持就發(fā)生在第三步:由于惡意攻擊者控制了你的網關,當你發(fā)送了一個查找 freebuf.com 的IP的請求的時候,中間人攔截住,并返回給你一個惡意網址的IP,你的瀏覽器就會把這個IP當做你想要訪問的域名的IP!!這個IP是攻擊者搭建的一個模仿了目標網站前端界面的界面,當你在該界面輸入用戶名密碼或者付款操作的時候,就會中招。

由于DNS劫持導向的界面的URL是完全正確的,因此

這類攻擊一般極難分辨! 

攻擊者可以將網頁的前端做的極為完善!幾乎和原網頁一模一樣,各種鏈接,也都指向正確的地方,只有這個登陸框是有問題的,一旦輸入用戶名密碼就會被攻擊者所接受到。

0×02 防范

一般來說,這種攻擊的防范是很難的!因為URL和頁面都是正常的,不是對web技術有很深了解的人根本無從下手(如果攻擊者的頁面復原的足夠真實的話,但是我們還是有一些方法來進行防范的

  • 使用SSL(HTTPS)進行登錄,攻擊者可以得到公鑰,但是并不能夠得到服務器的私鑰
  • 當瀏覽器提示出現證書問題的時候,謹慎,再謹慎!確定你所在的網絡環(huán)境是安全的,該網站是可信的再去訪問。
  • 不在連接公共wifi的時候隨意進行登陸操作 

如果出現了像上圖這樣的提示,那么有兩種可能,

  • 一種是服務器的HTTPS證書沒有正確的配置,
  • 另一種就是你可能遭到了中間人劫持,數字證書無法通過瀏覽器的驗證

一般來說,只有一些公司和學校的內網,一些個人站,和(12306) ,會遭遇證書配置的問題。其他的正常大型站點,尤其是我們經常使用的一些網站,不會出現此類問題,而需要登錄的,經常遭遇釣魚的,正是這些站點。因此,遭遇這種情況的時候,一定不要輕易的填寫用戶名和密碼。

這種攻擊的影響的范圍一般是很小的,只局限魚一個內網的范圍,總體來說還是不必擔心過多,當然,如果是運營商劫持,那就另當別論,不過運營商劫持一般也只是插入廣告,不會大膽的直接用這種方式進行釣魚攻擊。

0×03 攻擊者的目的

釣魚攻擊盜取密碼

誘導用戶進行填寫登錄表單的操作,將POST的地址改為自己的服務器地址,以獲取受害者的用戶名和密碼

特別注意: 

有一種這樣的情況,用戶在填入表單之后,用戶猶豫了,并未點擊提交/登錄 之類的按鈕以發(fā)送提交表單,但是此時,輸入的內容已經通過ajax的方式發(fā)送了出去。

function submit() {
var data = {
name: $("#username").val(),
password: $("#password").val(),
};
$("#submit").attr('disabled', 'disabled');
$.post("/xxx.php",data,function(text){
$("#success").text(text);
if(text === "信息不完整,請重新輸入!"){
$("#submit").removeAttr('disabled')
}else{
}
})
}

一般來說,這樣的submit函數應該是在按鈕被點擊之后執(zhí)行,但是攻擊者可以可以在用戶每一次輸入的動作之后使用on事件來執(zhí)行這個函數,可以使得用戶不點擊就發(fā)送。

釣魚攻擊劫持支付

在支付的界面進行劫持使得用戶的支付寶,或者銀行卡支付,使得支付到攻擊者的賬戶中

植入廣告

這種方式的DNS劫持一般是運營商所為的,大面積的劫持

(像上圖右下角的那樣,就類似于運營商的廣告劫持,當然這個可能是站點自己的廣告,找不到運營商劫持的圖了,拿這張圖演示一下)

有兩種方式

  • HTTP劫持 
    • 將攔截到的HTML文本中間加一個 position為fixed的div,一般在右下角,顯示出廣告
  • DNS劫持 
    • 將域名劫持到一個攻擊者的網站中,含有廣告,再用iframe的方式來引入用戶要訪問的網站。

0×04攻擊復現

我們可以對這種攻擊方式進行復現,在一個路由器下面的多臺機器,使用一臺進行劫持,另一臺進行模擬受害者進行測試

準備工作

  • 進行劫持的機器: 
    • 最好使用 kali linux
    • 在本地或者遠程撘一個HTTP服務器,作為釣魚網站,用于偽裝目標網站
    • 最好安裝一個大功率的無線網卡
    • 安裝劫持工具ettercap (kali自帶)
  • 測試機器安裝瀏覽器(廢話,是臺電腦都有,純命令行l(wèi)inux用lynx也可以)
  • 兩臺電腦接入同一個無線路由器或者集線器(最好不要使用交換機,因為必須要取得交換機本身的控制才可以進行,而路由器只需要進行欺騙就可以)

操作指南

首先,在ettercap的配置文件里面配置你要進行劫持的DNS

有關于ettercap dnS的配置文件的木庫在  /etc/ettercap/etter.dns

打開這個文件,我們可以看到,作者已經內置了一些例子 

作者很調皮的把微軟公司的主頁 microsoft.com 解析到了 linux.org 的ip,開源萬歲!linux是至大的! 

回歸正題,我們可以參照這幾個例子來編寫我們自己需要的劫持規(guī)則格式就是  域名 dns記錄類型 IP

什么是dns記錄類型呢?

記錄類型 描述
A A (Address)記錄是用來指定主機名(或域名)對應的IPv4地址記錄
AAAA A (Address)記錄是用來指定主機名(或域名)對應的IPv6地址記錄
CNAME 也被稱為規(guī)范名字。這種記錄允許您將多個名字映射到同一臺計算機。 通常用于同時提供WWW和MAIL服務的計算機
MX 是郵件交換記錄,它指向一個郵件服務器,用于電子郵件系統發(fā)郵件時根據 收信人的地址后綴來定位郵件服務器
NS 解析服務器記錄。用來表明由哪臺服務器對該域名進行解析。

更詳細的描述可以參見維基百科 DNS解析記錄-維基百科

一般來說,在做DNS劫持的時候,我們使用A記錄,比如我們要把百度劫持到bing(考慮到有些朋友并沒有扶墻),首先用 ping / traceroute / whois 之類的東西獲取bing.com的ip  13.107.21.200

我們在這個文件中加上一條劫持的規(guī)則

做DNS劫持的時候,我們需要將其劫持到我們自己的HTTP服務器處,使用 ifconfig (*nix) , ipconfig (windows)來查看本機的IP地址,一般來說局域網地址為  192.168.xxx.xxx,10.xxx.xxx.xx,172.xxx.xxx.xxx

下一步,就是使用apache或者nginx之類的web server 來撘起我們自己的服務器,用lamp之類的也可以,網上教程很多,不再贅述。

下一步,打開ettercap

先選擇 sniff->unified sniff

然后打開 hosts->host list

選中全部的主機,點擊add to target 1 

然后點擊 Mitm->ARP Posining

選中第一個選框  sniff remote connections

然后在 plugin->manage plugin 里面雙擊dns spoof 來激活這個插件

這個時候,目標就已經處于被劫持的狀態(tài)了

使用測試機器的瀏覽器訪問你劫持了的網站,就可以看到你自己撘的服務器頁面了,我這里沒有改動,是apache的默認頁面

當然,這個攻擊是有不小的失敗幾率的,這是由于中間人攻擊的原理,網卡的問題,網關的限制,還有 DNS緩存,等多種因素導致的,因此,劫持失敗也是很有可能的。

0×05 更深入的了解

如果想要學習這方面更深入的內容,可以先復習一下各位的計算機網絡的知識,了解應用層協議HTTPS,HTTP,DNS的一些細節(jié)。對于數據鏈路和傳輸層的ARP協議也需要比較深刻的了解

kali linux在無線方面有很多很好用的工具比如aircrack-ng,ettercap,arpspoof,sslstrip等等可以使用,可以參考kali docs進行學習



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: (无码视频)在线观看| 久久久久av无码免费网| 在线无码视频观看草草视频| 少妇无码?V无码专区在线观看| 亚洲av麻豆aⅴ无码电影| 乱色精品无码一区二区国产盗| 无码中文字幕av免费放| 国产在线无码一区二区三区视频| 中文字幕无码亚洲欧洲日韩| 亚洲精品无码鲁网中文电影| 久久亚洲中文字幕无码| 人妻无码中文久久久久专区 | 狠狠噜天天噜日日噜无码| 久久久久久亚洲av成人无码国产| 精品无码综合一区二区三区| 日韩精品无码一区二区三区| 永久免费AV无码网站在线观看 | 无码av无码天堂资源网| 无码人妻丰满熟妇区免费| 日日日日做夜夜夜夜无码| 国产成人精品无码专区| 丰满少妇被猛烈进入无码| 亚洲中文久久精品无码1| 色综合久久久久无码专区 | 国产精品无码午夜福利| 精品亚洲成α人无码成α在线观看 | 最新国产AV无码专区亚洲| 成人麻豆日韩在无码视频| 一本大道无码av天堂| 亚洲人成人无码.www石榴| 久久无码专区国产精品发布| 亚洲AV无码无限在线观看不卡 | 国产Av激情久久无码天堂| 日本爆乳j罩杯无码视频| 中文字幕无码免费久久| 成人av片无码免费天天看| 潮喷失禁大喷水aⅴ无码| 亚洲精品无码久久久久sm| 亚洲动漫精品无码av天堂| 久久久亚洲精品无码| 亚洲中文字幕久久无码|