卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

dns劫持

DNS 劫持解決方案原理域名劫持是通過攻擊域名解析服務器(DNS ),或偽造域名解析服務器(DNS )的方法,把目標網(wǎng)站域名解析到錯誤的地址從而實現(xiàn)用戶無法訪問目標網(wǎng)站的目的。過程由客戶端發(fā)送域名請求

DNS 劫持解決方案

原理

域名劫持是通過攻擊域名解析服務器(DNS ),或偽造域名解析服務器(DNS )的方法,把目標網(wǎng)站域名解析到錯誤的地址從而實現(xiàn)用戶無法訪問目標網(wǎng)站的目的。

過程

由客戶端發(fā)送域名請求給 dns ,dns 通過遍歷查詢dns 數(shù)據(jù)庫,來解析此域名對應的ip ,然后反饋至瀏覽器客戶端,客戶端通過ip 與對方建立數(shù)據(jù)連接; 這時,很關鍵的一環(huán),就是dns 服務,如果dns 把你想要解析的地方,解析為錯誤的另一個地方,這地方是劫持者有自身利益的地方,例:明明訪問 www.gome.com.cn, 卻被引導至另外一個網(wǎng)址,比如:。

TP-LINK 攻擊步驟

1) 攻擊者誘騙受害者通過瀏覽器訪問一個有CSRF 攻擊代碼的頁面;

2) 受害者訪問后,這個頁面里的CSRF 代碼開始執(zhí)行;

3) 執(zhí)行第1個CSRF :用默認賬戶密碼登錄默認路由IP 地址(比如admin/admin登錄http://192.68.1.1),這些默認的可以形成一個列表,遍歷就行;

4) 第1個CSRF 成功后,目標路由設備會有個合法的Cookie 植入到受害者瀏覽器端;

5) 執(zhí)行第2個CSRF :將DNS 的IP 修改為攻擊者準備好的服務器IP 。這次的執(zhí)行,瀏覽器會帶上第1次的合法Cookie ,所以修改可以成功;

6) 用戶的訪問請求就會經(jīng)過攻擊者的這個服務器,攻擊者可以做各種劫持了; 釣魚網(wǎng)站步驟

架設一個釣魚網(wǎng)站。首先架設服務器,可以在本機架設,也可以花點錢買個虛擬主機(現(xiàn)在虛擬主機功能很強大,釣魚網(wǎng)站是小菜,而且很便宜,還有海外主機),然后就是釣魚站的整站源碼,網(wǎng)上有下載的,如果有能力可以自己寫,也可以花幾百塊錢請專業(yè)人士寫,這樣的質(zhì)量高一些。得到源碼后放到服務器上測試一下,沒問題的話釣魚網(wǎng)站就做好了。我們的

,

釣魚網(wǎng)站不需要域名,只要有服務器的IP 就可以了,因為我們的假DNS 可以給它任何域名。關于釣魚網(wǎng)站的類型可以淘寶,可以騰訊,也可以搞其它常用的且要盜取的信息是對你有價值的,如果你搞一個很偏網(wǎng)站做釣魚網(wǎng)站,別人壓根就沒有瀏覽過就白忙活了。

架設自己的假DNS 服務器。這個要在自己的機器上架設了,WIN2003中有DNS 服務組件(Linux 也可以),在控制面板中打開此服務,然后將釣魚網(wǎng)站仿的原正常網(wǎng)站的域名解析到你的釣魚站的IP ,其它的就交由網(wǎng)上其它的DNS 主機解析。配置完后,在自己機器中填用自己架設的DNS ,測試一下,看看DNS 和釣魚站是否可以正常運行。還有一點要注意,一般電腦為了節(jié)省網(wǎng)絡資源,在本機會有一個HOSTS 文件,功能類似DNS 服務器,但優(yōu)先級高于DNS 服務器,如果對方主機的HOSTS 文件中有你想欺騙的正常解析記錄的話,釣魚的成功率就要降低了。

以上涉及到的技術(包括下面講的破wifi 連接密碼)都可以百度到,而且技術都很成熟,文章也很詳細。所以本文就不詳解了,主要是思路。

進入目標路由后臺管理界面,并修改DNS 地址?,F(xiàn)在路由器都有無線功能,而且在城市家庭普及廣,所以我們就有機會從外部進入到別人的內(nèi)網(wǎng)中,當我們打開無線網(wǎng)卡可以搜索到大量AP 的ssid ,找一個家用的例如TPlink_XXXX Tenda_XXXX等連接,運氣好碰到?jīng)]有加密的就這么進去了,但大部分是加密的,碰到這種情況先用1234578之類的弱口令試一下,如果不行的話再用工具進行破解。

WPA2加密的用BT5或者奶瓶(Beni ),先搞到握手包,然后要有一個強大的字典(字典十分重要,是否能破解主要靠字典),然后爆破出密碼。

WEP 加密的也用BT3或BT5抓包破解。TPLINK 路由器默認開了WPS 方式連接,用BT5窮舉出PIN 。

得到密碼后連接進內(nèi)網(wǎng),然后ipconfig all 查下網(wǎng)關地址,一般為192.168.1.1然后用瀏覽器打開,要求密碼驗證,一般用戶名及密碼都是admin ,不同品牌路由器會有不同。如果默認密碼打不開,就用webcrack 加上你強大的字典爆破一下。

破解各種密碼后,終于拿下路由器,進入路由器的管理界面, 點擊網(wǎng)絡參數(shù)里的WAN 口設置, 在那里面就能手動設置DNS ,DNS1就用你剛才搭建的DNS 服務器的地址,保存后重啟路由器就OK 了。

所有的欺騙,釣魚環(huán)境就搭建好了,然后就等內(nèi)網(wǎng)的主機打開網(wǎng)頁,然后被我們的DNS 服務器,帶領到我們的釣魚網(wǎng)站,用戶輸入用戶名,密碼等信息,就悄悄地被我們的釣魚網(wǎng)站記錄下來了,釣魚 欺騙就此成功。

,

分類

HOSTS 劫持 這種劫持法的效果一般為域名不變內(nèi)容卻被劫持了 (如:打開www.baidu.com www.qq.com 等等,其域名不變還是百度和QQ ,但內(nèi)容更換了) 域名跳轉(zhuǎn)劫持

配置多個域名劫持到多個指定網(wǎng)站(多對多跳轉(zhuǎn)劫持) 本劫持是域名跳轉(zhuǎn)劫持,是通過IE 瀏覽器取句柄,判斷瀏覽器地址然后執(zhí)行跳轉(zhuǎn),達到跳轉(zhuǎn)劫持的效果! 本劫持可配置多個被劫持的域名和劫持到的域名,可多對多劫持,劫持后跳轉(zhuǎn)的站也會隨之改變,如訪問www.baidu.com 則會跳轉(zhuǎn)到www.adminxf.com 或者是www.sega070.cccpan.com IE 地址欄內(nèi)的域名則會變成這倆者間的任意一個域名,

網(wǎng)絡LSP 劫持 配置多個域名劫持到單個指定網(wǎng)站(多對一跳轉(zhuǎn)劫持) 本劫持插件是網(wǎng)截,其意思就是網(wǎng)絡劫持,利用系統(tǒng)分層服務提供商,劫持winsock 網(wǎng)絡數(shù)據(jù)交換,把winsock 網(wǎng)絡數(shù)據(jù)劫持到您指定的網(wǎng)站上面去,當用戶提交信息后,底層修改winsock 網(wǎng)絡數(shù)據(jù)包為自己的網(wǎng)站,本插件劫持的力度強。優(yōu)先級高,適合網(wǎng)吧競爭其他劫持插件,或者其他劫持對手!LSP 劫持后的站其域名不變。內(nèi)容則是您自己的網(wǎng)站內(nèi)容,(如:打開www.baidu.com www.qq.com 等等,其域名不變還是百度和QQ ,但內(nèi)容改變了,而且鼠標點擊網(wǎng)頁屬性右鍵還是查看不到您的站,還是原來的域名。其隱蔽性高,被用戶發(fā)現(xiàn)的幾率大大減小了,也不會引起用戶訪問后的注意)

利益方

黑客

利用寬帶路由器的缺陷對用戶DNS 進行篡改——用戶只要瀏覽一下黑客所掌控的WEB 頁面,其寬帶路由器的DNS 就會被黑客篡改。

運營商

示例一

我在河北石家莊,使用網(wǎng)通(現(xiàn)聯(lián)通)ADSL 服務,DNS 為網(wǎng)通dns ,被劫持到網(wǎng)通機房的某臺服務器上,然后被發(fā)往網(wǎng)通主辦的銀河網(wǎng)廣告服務器上ad1.inhe.net ,最后被發(fā)送到游戲提供商的廣告頁面上。

,

今天(2009年12月11日)10:30左右給10010打電話投訴,接待我的客服號是6142,她問了一些情況,然后告訴我最遲36小時會給我回復,過了十幾分鐘,一個自稱網(wǎng)通技術支持的給我打電話說:你的電腦中毒了,跟我們沒有關系。我說你怎么知道是中毒了?他們說反正我們沒問題,我說等我找到證據(jù)我會投訴你的,他說:去吧!

示例二 在我發(fā)現(xiàn)近期瀏覽網(wǎng)頁出現(xiàn)異常的這段時間里,我注意搜索了一下關于這方面的討論,發(fā)現(xiàn)上海電信的這種不道德 行為確實是存在的,只是我以前恰好沒有入套而已。根據(jù)我搜索來的資料,在06年下半年的時間里,上海電信實現(xiàn)了通過IE 瀏覽器搜索功能來推送電信的114 搜索。其具體原理是與IE 本身的實現(xiàn)相關。簡單來說,IE 對于輸入的網(wǎng)址,如果無法正常解析其域名或者輸入的根本就不是域名的話,會調(diào)用它自身定義的搜索 引擎來搜索這個地址。這個搜索引擎,默認是MSN (在之前是3721,但06年微軟終止了與3721的合同,所以是MSN )。所以此時地址會轉(zhuǎn)向 http://auto.search.msn.com。上海電信為了將這部分流量導入自己的懷里,做了2種小動作:

?第一是在他們的星空XX 撥號軟件里,只要安裝這個軟件,就會修改注冊表將IE 的搜索引擎改為http://search.114.vnet.cn,于是這些流量被導入到114,此做法尚可忍受,因為畢竟軟件是可以選擇的,而修改也是可以改回來的。

?第二就是DNS 劫持了,這就是公然違反網(wǎng)絡標準以及違反互聯(lián)網(wǎng)道德的行為了。具體細節(jié)就是在上海電信的幾個DNS 服務器中作手腳,將對auto.search.msn.com 這個域名解析的應答篡改為他們自己的IP 地址,這是很容易查出來的:

預防DNS 劫持

其實,DNS 劫持并不是什么新鮮事物,也并非無法預防,百度被黑事件的發(fā)生再次揭示了全球DNS 體系的脆弱性,并說明互聯(lián)網(wǎng)廠商如果僅有針對自身信息系統(tǒng)的安全預案,就不足以快速應對全面而復雜的威脅。因此,互聯(lián)網(wǎng)公司應采取以下措施:

1) 互聯(lián)網(wǎng)公司準備兩個以上的域名,一旦黑客進行DNS 攻擊,用戶還可以訪問另一個域

名。

2) 互聯(lián)網(wǎng)應該對應急預案進行進一步修正,強化對域名服務商的協(xié)調(diào)流程。

3) 域名注冊商和代理機構特定時期可能成為集中攻擊目標,需要加以防范。

4) 國內(nèi)有關機構之間應該快速建立與境外有關機構的協(xié)調(diào)和溝通,協(xié)助國內(nèi)企業(yè)實現(xiàn)對此

事件的快速及時的處理。

防御

這個不太指望TP-LINK 等路由廠商發(fā)布固件升級,個人用戶可以這樣:

1) 修改默認的口令與內(nèi)網(wǎng)地址段會比較好,不過不一定就安全了;

,

2) 本地綁定不錯的DNS 服務,如8.8.8.8,不過似乎不穩(wěn)定了?

3) 這次攻擊在IE 下估計無效;

4) Firefox NoScript一直是一個絕佳的組合;

解決原理 遇到dns 被劫持,讓dns 服務提供者解決這個問題,是比較矛盾的; 因為,劫持者,最有可能的就是他們; 另外一種最直接的解決辦法就是換用其他dns (用戶自行操作)。 總結

運營商耍流氓誰都擋不住

標簽: