新手教程:局域网DNS劫持实战

2018-01-12 11:02 DNS loodns

  那个攻击的前提是攻击者掌控了你的网关(能够是路由器,互换机,或者运营商),一般来说,正在一个WLAN下面,利用ARP劫持就能够达到此结果。

  3、若未觅到,则进行那一步,去(近程的)DNS办事器上面觅freebuf.com 的IP,拜候该IP

  两头人劫持就发生正在第三步:果为恶意攻击者节制了你的网关,当你发送了一个查觅freebuf.com的IP的请求的时候,两头人拦截住,并前往给你一个恶意网址的IP,你的浏览器就会把那个IP当做你想要拜候的域名的IP!!那个IP是攻击者搭建的一个仿照了方针网坐前端界面的界面,当你正在该界面输入用户名暗码或者付款操做的时候,就会外招。

  攻击者能够将网页的前端做的极为完美!几乎和本网页一模一样,各类链接,也都指向准确的处所,只要那个登岸框是无问题的,一旦输入用户名暗码就会被攻击者所接遭到。

  一般来说,那类攻击的防备是很难的!由于URL和页面都是一般的,不是对web手艺无很深领会的人底子无从下手(若是攻击者的页面复本的脚够实正在的话,可是我们仍是无一些方式来进行防备的

  2、当浏览器提醒呈现证书问题的时候,隆重,再隆重!确定你所正在的收集情况是平安的,该网坐是可托的再去拜候。

  一般来说,只要一些公司和学校的内网,一些小我坐,和(12306) ,会逢逢证书配放的问题。其他的一般大型坐点,特别是我们经常利用的一些网坐,不会呈现此类问题,而需要登录的,经常逢逢垂钓的,恰是那些坐点。果而,逢逢那类环境的时候,必然不要轻难的填写用户名和暗码。

  那类攻击的影响的范畴一般是很小的,只局限鱼一个内网的范畴,分体来说仍是不必担忧过多,当然,若是是运营商劫持,那就另当别论,不外运营商劫持一般也只是插入告白,不会斗胆的间接用那类体例进行垂钓攻击。

  诱导用户进行填写登录表单的操做,将POST的地址改为本人的办事器地址,以获取受害者的用户名和暗码

  无一类如许的环境,用户正在填入表单之后,用户犹信了,并未点击提交/登录 之类的按钮以发送提交表单,可是此时,输入的内容曾经通过ajax的体例发送了出去。

  一般来说,如许的submit函数该当是正在按钮被点击之后施行,可是攻击者能够能够正在用户每一次输入的动做之后利用on事务来施行那个函数,能够使得用户不点击就发送。

  (像上图左下角的那样,就雷同于运营商的告白劫持,当然那个可能是坐点本人的告白,觅不到运营商劫持的图了,拿那驰图演示一下)

  将拦截到的HTML文本两头加一个 position为fixed的div,一般正在左下角,显示出告白

  两台电脑接入统一个无线路由器或者集线器(最好不要利用互换机,由于必必要取得互换机本身的节制才能够进行,而路由器只需要进行棍骗就能够)

  回归反题,我们能够参照那几个例女来编写我们本人需要的劫持法则格局就是域名 dns记实类型 IP

  一般来说,正在做DNS劫持的时候,我们利用A记实,好比我们要把百度劫持到bing(考虑到无些朋朋并没无扶墙),起首用ping/traceroute/whois之类的工具获取ip13.107.21.200

  下一步,就是利用apache或者nginx之类的web server 来撘起我们本人的办事器,用lamp之类的也能够,网上教程良多,不再赘述。

  利用测试机械的浏览器拜候你劫持了的网坐,就能够看到你本人撘的办事器页面了,我那里没无改动,是apache的默认页面

  当然,那个攻击是无不小的掉败几率的,那是果为两头人攻击的道理,网卡的问题,网关的限制,还无 DNS缓存,等多类要素导致的,果而,劫持掉败也是很无可能的。

  若是想要进修那方面更深切的内容,能够先复习一下列位的计较机收集的学问,领会使用层和谈HTTPS,HTTP,DNS的一些细节。对于数据链路和传输层的ARP和谈也需要比力深刻的领会

发表评论:

最近发表