黑基网 首页 学院 网络安全 查看内容

黑客如何通过DNS欺骗重定向Web流量

2017-9-2 00:17| 投稿: xiaotiger |来自: 互联网

摘要: 黑客如何通过DNS欺骗重定向Web流量欢迎回来我的黑客们!有一些关于社会工程的文章,更具体地说是窃取密码。但是,为了做到这一点,我们需要掌握一些基本的概念和方法。这些概念中的第一个是中间人的人。由于我们已经 ...

黑客如何通过DNS欺骗重定向Web流量

欢迎回来我的黑客们!有一些关于社会工程的文章,更具体地说是窃取密码。但是,为了做到这一点,我们需要掌握一些基本的概念和方法。这些概念中的第一个是中间人的人。由于我们已经涵盖了这一点,我们将介绍下一个DNS欺骗概念。首先,我们将介绍什么是DNS,那么我们将尽快讨论DNS欺骗攻击的解剖结构,最后,我们将执行攻击!所以,让我们开始吧!

什么是DNS?

这个问题其实很简单。DNS代表D omain N ame S ystem。你知道什么时候使用浏览器去网站,你输入一个URL而不是服务器的IP地址?这是DNS工作的魔法!什么DNS是跟踪哪些IP地址驻留在什么URL,这样我们不必记住地址,只是URL!很整洁啊 像我说的,DNS是相当简单的,所以让我们继续下一部分,DNS欺骗攻击的解剖。

DNS欺骗攻击的解剖

由于这可能有点难以谈论没有参考,我们将根据这个图解剖这个攻击:

正如我们可以看到的,攻击者首先假装是DNS服务器。然后,当受害者向所需站点请求地址时,假服务器以攻击者想要的任何地址进行响应,在这种情况下,该服务器将受害者指向假站点。这个攻击很简单,但是经常会在更大的攻击中发挥作用。现在我们知道DNS欺骗的内容,让我们自己来执行!

执行DNS欺骗攻击

设置攻击

在我们真正开始之前,我们需要准备几件事。也就是说,我们需要准备假网站,并设置DNS欺骗工具的配置文件。

我们开始设置网站。首先,我们会鞭打一些基本的HTML代码,所以我们实际上有一个网站。我们将使用gedit。可以使用以下命令打开正确的文件:

现在我们的文件已经打开了,只需要删除它的所有内容。我会用以下代替:

随意更换任何你喜欢的单词,只要你遵循HTML标签,一切都应该是好的。

现在我们已经准备好我们网站的HTML代码了,我们可以继续开始服务于该网站的服务器。我们将使用预先安装的Apache2网络服务器,可以使用以下命令启动:

现在我们将网站启动并运行,我们需要快速编辑DNS欺骗工具的配置文件。我们将要修改/ etc / hosts文件并将其用于我们的攻击。我们可以使用我们以前使用的相同命令打开文件,但使用新的文件路径。一旦我们打开文件,我们可以设置文件来告诉欺骗工具我们想要欺骗的网站。在我们这样做之前,我们需要知道我们的本地IP地址,我们可以通过ifconfig命令找到它:

我们可以看到我们的本地IP地址是10.0.0.16。现在我们知道了,我们可以编辑文件。我们只是添加这一行:

我们添加的行(底部)将告诉欺骗工具,网站被重定向到我们的本地IP地址,然后将服务于我们的网站,而不是真正的!这是为了设置,现在是时候执行攻击!

执行攻击

现在,如果我们要重定向不是我们的流量,我们需要能够阅读它。这就是中间人的男人发挥作用的地方。我们将把自己放在受害者和网关之间,以便所有受害者的DNS请求都必须通过我们。然后我们可以嗅探这些请求,并将其重定向到我们的欺骗性响应!要开始,我们需要知道网关的IP地址,我们可以使用-n标志的route命令找到它们:

我们可以看到上面的输出,网关的地址是10.0.0.1。为了保持相对较短,我们已经有了我们的受害者的地址,即10.0.0.13。请注意,所有这些地址都在同一个网络上。这种形式的DNS欺骗只有在受害者在您的LAN上才有效。现在我们有地址,我们可以启动中间人的攻击(终于)!我们将使用arpspoof进行此次攻击,我们将使用-i,-t和-r标志来指定要攻击的接口和攻击的地址:

一旦我们执行这个,MitM将开始。

不要忘记:您必须启用IP转发,因此受害者的数据不会在攻击系统上挂起。这可以通过以下命令完成:echo 1> / proc / sys / net / ipv4 / ip_forward

现在我们的MitM运行了,我们应该让受害者的所有流量都流过攻击者系统。因为我们可以看到这一切的流量,我们可以启动DNS欺骗工具(dnsspoof)为监听DNS请求****网站,并将其与我们的IP地址回应!我们现在开始dnsspoof。我们使用-i标志给出一个接口,-f标志用于给出主机文件的路径。开始攻击的命令应该是这样的:

我们可以看到,dnsspoof正在侦听端口53上的UDP流量(端口53是DNS端口,UDP是DNS使用的传输协议),但是我们自己的!现在我们的攻击已经开始运行,让我们转到我们的受害者电脑,然后从Web浏览器中访问网站:

现在,在我们庆祝之前,让我们回头看看dnsspoof看看输出:

我们有它!我们能够启动一个中间人的攻击,并使用它来执行DNS欺骗攻击,将攻击****网站的合法请求重定向到我们的假网站!

本文有多个原因。一个,我们很快就需要这些攻击,以便从一个毫无戒心的用户窃取密码。其次,这是一个概念的证明。这表明这些较小的攻击(MitM,DNS欺骗等)不仅仅是一个棘手的小马。我们可以结合这些攻击来实现更大的事情。很多时候,当进行实际的攻击时,你需要一次组合多种不同的攻击来实现目标,这只是证明了这一点。下次再见!

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:http://www.toutiao.com/a6460781622005334542/

免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

发表评论

最新评论

引用 游客 2017-11-28 11:23
OZaVaV http://www.LnAJ7K8QSpfMO2wQ8gO.com

查看全部评论(1)


新出炉

返回顶部