正在阅读:家用路由器之 DNS 欺骗家用路由器之 DNS 欺骗

2017-03-08 11:20 出处:其他 作者:佚名 责任编辑:lixianmei

 
 

  看到图相信很多大牛都知道怎么回事了 . — 大牛退散 ( 。 ? _ ? )/~~~

  声明 : 本文仅供爱好者研究参考使用 , 请勿用作非法用途

  国内大多使用家用路由器拨号上网 , 下接设备 1, 设备 2, 设备 3 …. 并且使用 DHCP模式 .

  而这就给了攻击者提供了很大的方便 . 只要修改 DNS, 那么普通用户就难逃魔掌.

  攻击理论

  正常情况下 , 用户访问正常的 DNS (8.8.8.8) 查询 dnsname.com (123.125.114.114) 得到IP 然后访问 .

  在被攻击的情况下 , 则会被定向到 Hack 的 DNS (10.1.1.150) 然后 DNS 返回了一个错误的服务器地址 (10.1.1.161).

  这个 (10.1.1.161) 服务器上则被 HACK 布置了一个陷阱.

  所以 , 当用户访问被 HACK ‘ 污染 ’ 了的 dnsname.com (10.1.1.161) 之后 , 就会被攻陷 .

  环境搭建

  DNS服务器 X1 /* 10.1.1.150

  攻击实施服务器 X1 /* 10.1.1.161

  MSF + Win7 + IE9

  /* 实验过程跟拓扑有一定出入,不要在意细节 */

  攻击流程

 

  攻击实施过程

 

  正常的 dnsname.com ( 69.172.201.208 ) 和被 ‘ 污染 ’ 过的 dnsname.com (10.1.1.161)

  污染用户 DNS

 

  家用路由器的 DHCP 选项修改下发的自动获取 DNS 服务器地址

  攻击行为完成

  用户访问被 ‘ 污染 ’ 的 dnsname.com ( 10.1.1.161 ) 便被攻陷

 

  详细攻击过程

  MSF 配置好了一个 '陷阱' 也就是 http://10.1.1.161/admin 这个 WEB 地址.

  当用户使用了一个存在漏洞的浏览器中输入 http://www.dnsname.com/admin 时.

  此时浏览器的操作是:

 

  ? ? ? ① 浏览器向 hACk 的 DNS 服务器 10.1.1.160 发出查询请求 ? ?

  ② HaCk 返回了一个被 '污染' 过的 dnsname.com 的 IP, 也就是 10.1.1.161.

 

  ③ 浏览器与 dnsname.com (10.1.1.161) 建立连接, 也就是访问 http://www.dnsname.com/admin

  ④ '陷阱' 服务器向用户主机发出包含恶意代码的页面

 

  ⑤ 用户主机被攻陷

  机智的小伙伴应该发现少了一个 载荷配置 的过程 .

  安装配置什么的我相信诸位大牛肯定都会的. 由于不在本文讨论内就不?嗦了.

  .161 陷阱 服务器采用 BT5R3 , MSF 是最新的 . 攻击用载荷是 CVE-2014-6332

  最后: Have Nice Day

【声明】:登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,我们会在最短的时间内进行处理。

关注我们

最新资讯离线随时看 聊天吐槽赢奖品