家用路由器之 DNS 欺骗

 
 

  看到图相信很多大牛都知道怎么回事了 . — 大牛退散 ( 。 ・ _ ・ )/~~~

  声明 : 本文仅供爱好者研究参考使用 , 请勿用作非法用途

  国内大多使用家用路由器拨号上网 , 下接设备 1, 设备 2, 设备 3 …. 并且使用 DHCP模式 .

  而这就给了攻击者提供了很大的方便 . 只要修改 DNS, 那么普通用户就难逃魔掌.

  攻击理论

  正常情况下 , 用户访问正常的 DNS (8.8.8.8) 查询 dnsname.com (123.125.114.114) 得到IP 然后访问 .

  在被攻击的情况下 , 则会被定向到 Hack 的 DNS (10.1.1.150) 然后 DNS 返回了一个错误的服务器地址 (10.1.1.161).

  这个 (10.1.1.161) 服务器上则被 HACK 布置了一个陷阱.

  所以 , 当用户访问被 HACK ‘ 污染 ’ 了的 dnsname.com (10.1.1.161) 之后 , 就会被攻陷 .

  环境搭建

  DNS服务器 X1 /* 如图 10.1.1.150

  攻击实施服务器 X1 /* 如图 10.1.1.161

  MSF + Win7 + IE9

  /* 实验过程跟拓扑有一定出入,不要在意细节 */

  攻击流程


 

  攻击实施过程


 

  正常的 dnsname.com ( 69.172.201.208 ) 和被 ‘ 污染 ’ 过的 dnsname.com (10.1.1.161)

  污染用户 DNS


 

  家用路由器的 DHCP 选项修改下发的自动获取 DNS 服务器地址

  攻击行为完成

  用户访问被 ‘ 污染 ’ 的 dnsname.com ( 10.1.1.161 ) 便被攻陷


 

  详细攻击过程

  MSF 配置好了一个 '陷阱' 也就是 http://10.1.1.161/admin 这个 WEB 地址.

  当用户使用了一个存在漏洞的浏览器中输入 http://www.dnsname.com/admin 时.

  此时浏览器的操作是:


 

  ‍ ‍ ‍ ① 浏览器向 hACk 的 DNS 服务器 10.1.1.160 发出查询请求 ‍ ‍

  ② HaCk 返回了一个被 '污染' 过的 dnsname.com 的 IP, 也就是 10.1.1.161.


 

  ③ 浏览器与 dnsname.com (10.1.1.161) 建立连接, 也就是访问 http://www.dnsname.com/admin

  ④ '陷阱' 服务器向用户主机发出包含恶意代码的页面


 

  ⑤ 用户主机被攻陷

  机智的小伙伴应该发现少了一个 载荷配置 的过程 .

  安装配置什么的我相信诸位大牛肯定都会的. 由于不在本文讨论内就不啰嗦了.

  .161 陷阱 服务器采用 BT5R3 , MSF 是最新的 . 攻击用载荷是 CVE-2014-6332

  最后: Have Nice Day

时间: 2024-07-31 21:43:37

家用路由器之 DNS 欺骗的相关文章

DNS欺骗攻击及其防护

中介交易 SEO诊断 淘宝客 云主机 技术大厅 引言 域名系统(Domain Name System,DNS)是一个将Domain Name和IP Address进行互相映射的Distributed Database.DNS是网络应用的基础设施,它的安全性对于互联网的安全有着举足轻重的影响.但是由于DNS Protocol在自身设计方面存在缺陷,安全保护和认证机制不健全,造成DNS自身存在较多安全隐患,导致其很容易遭受攻击.很多专家就DNS Protocol的安全缺陷提出了很多技术解决方案.例如

信息安全之DNS欺骗详解

现在的Internet上存在的DNS服务器有绝大多数都是用bind来架设的,使用的bind版本主要为bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.这些bind有个共同的特点,就是BIND会缓存(Cache)所有已经查询过的结果,这个问题就引起了下面的几个问题的存在. 1>.DNS欺骗 在DNS的缓存还没有过期之前,如果在DNS的缓存中已经存在的记录,一旦有客户查询,DNS服务器将会直接返回缓存中的记录. 下面我们来看一个例子: 一台运行着unix的Internet主机,

ASA842配置内网DNS欺骗测试

1.测试拓扑: 源需求贴:http://bbs.51cto.com/thread-939762-1.html 2.基本配置: R1: interface FastEthernet0/0 ip address 10.1.1.1 255.255.255.0 no shut ip route 0.0.0.0 0.0.0.0 10.1.1.10 R2: interface FastEthernet0/0 ip address 10.1.1.2 255.255.255.0 no shut ip route

通过DNS响应欺骗来绕过域控制验证

本文讲的是通过DNS响应欺骗来绕过域控制验证, 在用户验证他们有域名控制权后,Detectify才会扫描这个网站.其中一个验证方法是向域添加一个DNS TXT记录,其中包含由Detectify提供的字符串.当用户进行验证时,Detectify将执行DNS查询并检查相应字符串.让我们来看看它是如何通过 DNS 响应欺骗来绕过域控制验证. 译者注:Detectify是基于SaaS网站安全扫描工具,是一个免费的帮助站长们发现网站漏洞的安全扫描应用工具,通过该工具来扫描网站的安全性能. DNS欺骗 DN

linux网关配置DNS重定向

1.网络拓扑: 需求:内网所有去往公网DNS流量,都转发到内网的一台DNS服务器. 源需求贴:http://bbs.51cto.com/thread-939762-1.html ----用linux测试,这种方式也可以算是一种DNS欺骗技术 2.配置步骤: A.linux网关配置: ①开启路由转发功能: echo "1" > /proc/sys/net/ipv4/ip_forward ②配置PAT: iptables -t nat -A POSTROUTING -o eth0 -

台湾封杀谷歌的公共DNS,改用HiNet的公共DNS

台湾当局声称此举是为了确保网络安全,但到底是确保谁的安全呢? 可问题是,那些顾虑到底是台湾当局的顾虑还是民众的顾虑,当局在大力推行自己的DNS服务――此举通常是为了监视民众的互联网通信. 有点不同寻常的是,当局以发布在台湾当局互联网服务网络(GSN)新闻页面上的PDF文档这一形式宣布了这个决定,大致浏览用中文编写的该文档,会发现GSN概述了它认为的谷歌DNS服务存在的问题,再三重申了DNS欺骗手法及其他网络安全问题. 该文档特别指出:"如果你能减少受限制信息源的使用,那么采用适当的DNS保护机制

通过DNS通信绕过杀毒软件进行木马传输

本文讲的是通过DNS通信绕过杀毒软件进行木马传输,在这种技术中,我想通过DNS协议将我的后门木马从攻击者计算机种植在客户端计算机上面,因此在这种情况下,我们需要一个没有硬编码的木马或加密有效的后门代码.因为通过DNS传输,所以被杀毒软件发现的几率特别小. 为什么通过DNS传输不容易被发现呢? 因为在大部分的网络环境中,DNS通信内容不需要被硬件防火墙或者IPS/IDS等防火墙进行监控.我知道您可以使用像Snort IPS/IDS这样的设备检查DNS通信内容,不过在DNS中通过签名来防御新的木马是

DNS攻击原理与防范

 编者注:这是一篇旧文,来源已不可考,但是依旧有参考价值,分享给诸君. 随着网络的逐步普及,网络安全已成为INTERNET路上事实上的焦点,它关系着INTERNET的进一步发展和普及,甚至关系着INTERNET的生存.可喜的是我们那些互联网专家们并没有令广大INTERNET用户失望,网络安全技术也不断出现,使广大网民和企业有了更多的放心,下面就网络安全中的主要技术作一简介,希望能为网民和企业在网络安全方面提供一个网络安全方案参考. DNS的工作原理 DNS分为Client和Server,Clie

让DNS服务器远离疯狂的DDoS攻击

本文讲的是 :   让DNS服务器远离疯狂的DDoS攻击 ,  [IT168 技术]针对DNS的DDoS 攻击(分布式拒绝服务攻击)现已成为比较常见的极具破坏力的互联网攻击方式之一: ● 今年1月,国内出现大规模网站无法存取的事件,原因是DNS被劫持.当地用户连到许多以.com与.net为域名的网站时,会被导引到美国Dynamic Internet Technologies公司的IP地址. ● 3月初,谷歌提供给大众的公用DNS服务器8.8.8.8,遭到DNS劫持的持续时间长达22分钟,当时所有