萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 家用路由器之 DNS 欺騙

家用路由器之 DNS 欺騙

 
 

  看到圖相信很多大牛都知道怎麼回事了 . — 大牛退散 ( 。 ・ _ ・ )/~~~

  聲明 : 本文僅供愛好者研究參考使用 , 請勿用作非法用途

  國內大多使用家用路由器撥號上網 , 下接設備 1, 設備 2, 設備 3 …. 並且使用 DHCP模式 .

  而這就給了攻擊者提供了很大的方便 . 只要修改 DNS, 那麼普通用戶就難逃魔掌.

  攻擊理論

  正常情況下 , 用戶訪問正常的 DNS (8.8.8.8) 查詢 dnsname.com (123.125.114.114) 得到IP 然後訪問 .

  在被攻擊的情況下 , 則會被定向到 Hack 的 DNS (10.1.1.150) 然後 DNS 返回了一個錯誤的服務器地址 (10.1.1.161).

  這個 (10.1.1.161) 服務器上則被 HACK 布置了一個陷阱.

  所以 , 當用戶訪問被 HACK ‘ 污染 ’ 了的 dnsname.com (10.1.1.161) 之後 , 就會被攻陷 .

  環境搭建

  DNS服務器 X1 /* 如圖 10.1.1.150

  攻擊實施服務器 X1 /* 如圖 10.1.1.161

  MSF + Win7 + IE9

  /* 實驗過程跟拓撲有一定出入,不要在意細節 */

  攻擊流程

 

  攻擊實施過程

 

  正常的 dnsname.com ( 69.172.201.208 ) 和被 ‘ 污染 ’ 過的 dnsname.com (10.1.1.161)

  污染用戶 DNS

 

  家用路由器的 DHCP 選項修改下發的自動獲取 DNS 服務器地址

  攻擊行為完成

  用戶訪問被 ‘ 污染 ’ 的 dnsname.com ( 10.1.1.161 ) 便被攻陷

 

  詳細攻擊過程

  MSF 配置好了一個 '陷阱' 也就是 http://10.1.1.161/admin 這個 WEB 地址.

  當用戶使用了一個存在漏洞的浏覽器中輸入 http://www.dnsname.com/admin 時.

  此時浏覽器的操作是:

 

  ‍ ‍ ‍ ① 浏覽器向 hACk 的 DNS 服務器 10.1.1.160 發出查詢請求 ‍ ‍

  ② HaCk 返回了一個被 '污染' 過的 dnsname.com 的 IP, 也就是 10.1.1.161.

 

  ③ 浏覽器與 dnsname.com (10.1.1.161) 建立連接, 也就是訪問 http://www.dnsname.com/admin

  ④ '陷阱' 服務器向用戶主機發出包含惡意代碼的頁面

 

  ⑤ 用戶主機被攻陷

  機智的小伙伴應該發現少了一個 載荷配置 的過程 .

  安裝配置什麼的我相信諸位大牛肯定都會的. 由於不在本文討論內就不啰嗦了.

  .161 陷阱 服務器采用 BT5R3 , MSF 是最新的 . 攻擊用載荷是 CVE-2014-6332

  最後: Have Nice Day

【聲明】:登載此文出於傳遞更多信息之目的,並不代表本站贊同其觀點和對其真實性負責,僅適於網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,我們會在最短的時間內進行處理。

        :更多精彩教程請關注三聯電腦教程欄目,三聯電腦辦公群:189034526歡迎你的加入

copyright © 萬盛學電腦網 all rights reserved