网站首页/网络技术列表/内容

家用路由器之 DNS 欺骗

网络技术2023-01-29阅读
网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

家用路由器之 DNS 欺骗


 

  看到图相信很多大牛都知道怎么回事了 . — 大牛退散 ( 。 ・ _ ・ )/~~~

  声明 : 本文仅供爱好者研究参考使用 , 请勿用作非法用途

  国内大多使用家用路由器拨号上网 , 下接设备 1, 设备 2, 设备 3 …. 并且使用 DHCP模式 .

  而这就给了攻击者提供了很大的方便 . 只要修改 DNS, 那么普通用户就难逃魔掌.

  攻击理论

  正常情况下 , 用户访问正常的 DNS (8.8.8.8) 查询 dnsname.com (123.125.114.114) 得到IP 然后访问 .

  在被攻击的情况下 , 则会被定向到 Hack 的 DNS (10.1.1.150) 然后 DNS 返回了一个错误的服务器地址 (10.1.1.161).

  这个 (10.1.1.161) 服务器上则被 HACK 布置了一个陷阱.

  所以 , 当用户访问被 HACK ‘ 污染 ’ 了的 dnsname.com (10.1.1.161) 之后 , 就会被攻陷 .

  环境搭建

  DNS服务器 X1 /* 如图 10.1.1.150

  攻击实施服务器 X1 /* 如图 10.1.1.161

  MSF + Win7 + IE9

  /* 实验过程跟拓扑有一定出入,不要在意细节 */

  攻击流程

家用路由器之 DNS 欺骗

  攻击实施过程

家用路由器之 DNS 欺骗

  正常的 dnsname.com ( 69.172.201.208 ) 和被 ‘ 污染 ’ 过的 dnsname.com (10.1.1.161)

  污染用户 DNS

家用路由器之 DNS 欺骗

  家用路由器的 DHCP 选项修改下发的自动获取 DNS 服务器地址

  攻击行为完成

  用户访问被 ‘ 污染 ’ 的 dnsname.com ( 10.1.1.161 ) 便被攻陷

家用路由器之 DNS 欺骗

  详细攻击过程

  MSF 配置好了一个 '陷阱' 也就是 这个 WEB 地址.

  当用户使用了一个存在漏洞的浏览器中输入 时.

  此时浏览器的操作是:

  ‍ ‍ ‍ ① 浏览器向 hACk 的 DNS 服务器 10.1.1.160 发出查询请求 ‍ ‍

  ② HaCk 返回了一个被 '污染' 过的 dnsname.com 的 IP, 也就是 10.1.1.161.

  ③ 浏览器与 dnsname.com (10.1.1.161) 建立连接, 也就是访问

  ④ '陷阱' 服务器向用户主机发出包含恶意代码的页面

家用路由器之 DNS 欺骗

  ⑤ 用户主机被攻陷

  机智的小伙伴应该发现少了一个 载荷配置 的过程 .

  安装配置什么的我相信诸位大牛肯定都会的. 由于不在本文讨论内就不啰嗦了.

  .161 陷阱 服务器采用 BT5R3 , MSF 是最新的 . 攻击用载荷是 CVE-2014-6332

  最后: Have Nice Day

【声明】:登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,我们会在最短的时间内进行处理。

:更多精彩教程请关注三联电脑教程栏目,三联电脑办公群:189034526欢迎你的加入


网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

……

相关阅读