看到圖相信很多大牛都知道怎么回事了 . — 大牛退散 ( 。 ・ _ ・ )/~~~
聲明 : 本文僅供愛(ài)好者研究參考使用 , 請(qǐng)勿用作非法用途
國(guó)內(nèi)大多使用家用路由器撥號(hào)上網(wǎng) , 下接設(shè)備 1, 設(shè)備 2, 設(shè)備 3 …. 并且使用 DHCP模式 .
而這就給了攻擊者提供了很大的方便 . 只要修改 DNS, 那么普通用戶(hù)就難逃魔掌.
攻擊理論
正常情況下 , 用戶(hù)訪(fǎng)問(wèn)正常的 DNS (8.8.8.8) 查詢(xún) dnsname.com (123.125.114.114) 得到IP 然后訪(fǎng)問(wèn) .
在被攻擊的情況下 , 則會(huì)被定向到 Hack 的 DNS (10.1.1.150) 然后 DNS 返回了一個(gè)錯(cuò)誤的服務(wù)器地址 (10.1.1.161).
這個(gè) (10.1.1.161) 服務(wù)器上則被 HACK 布置了一個(gè)陷阱.
所以 , 當(dāng)用戶(hù)訪(fǎng)問(wèn)被 HACK ‘ 污染 ’ 了的 dnsname.com (10.1.1.161) 之后 , 就會(huì)被攻陷 .
環(huán)境搭建
DNS服務(wù)器 X1 /* 如圖 10.1.1.150
攻擊實(shí)施服務(wù)器 X1 /* 如圖 10.1.1.161
MSF + Win7 + IE9
/* 實(shí)驗(yàn)過(guò)程跟拓?fù)溆幸欢ǔ鋈?不要在意細(xì)節(jié) */
攻擊流程
攻擊實(shí)施過(guò)程
正常的 dnsname.com ( 69.172.201.208 ) 和被 ‘ 污染 ’ 過(guò)的 dnsname.com (10.1.1.161)
污染用戶(hù) DNS
家用路由器的 DHCP 選項(xiàng)修改下發(fā)的自動(dòng)獲取 DNS 服務(wù)器地址
攻擊行為完成
用戶(hù)訪(fǎng)問(wèn)被 ‘ 污染 ’ 的 dnsname.com ( 10.1.1.161 ) 便被攻陷
詳細(xì)攻擊過(guò)程
MSF 配置好了一個(gè) '陷阱' 也就是 這個(gè) WEB 地址.
當(dāng)用戶(hù)使用了一個(gè)存在漏洞的瀏覽器中輸入 時(shí).
此時(shí)瀏覽器的操作是:
① 瀏覽器向 hACk 的 DNS 服務(wù)器 10.1.1.160 發(fā)出查詢(xún)請(qǐng)求
?、?HaCk 返回了一個(gè)被 '污染' 過(guò)的 dnsname.com 的 IP, 也就是 10.1.1.161.
③ 瀏覽器與 dnsname.com (10.1.1.161) 建立連接, 也就是訪(fǎng)問(wèn)
?、?'陷阱' 服務(wù)器向用戶(hù)主機(jī)發(fā)出包含惡意代碼的頁(yè)面
⑤ 用戶(hù)主機(jī)被攻陷
機(jī)智的小伙伴應(yīng)該發(fā)現(xiàn)少了一個(gè) 載荷配置 的過(guò)程 .
安裝配置什么的我相信諸位大??隙ǘ紩?huì)的. 由于不在本文討論內(nèi)就不啰嗦了.
.161 陷阱 服務(wù)器采用 BT5R3 , MSF 是最新的 . 攻擊用載荷是 CVE-2014-6332
最后: Have Nice Day
【聲明】:登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),僅適于網(wǎng)絡(luò)安全技術(shù)愛(ài)好者學(xué)習(xí)研究使用,學(xué)習(xí)中請(qǐng)遵循國(guó)家相關(guān)法律法規(guī)。如有問(wèn)題請(qǐng)聯(lián)系我們,我們會(huì)在最短的時(shí)間內(nèi)進(jìn)行處理。注:更多精彩教程請(qǐng)關(guān)注三聯(lián)電腦教程欄目,三聯(lián)電腦辦公群:189034526歡迎你的加入