dns劫持
DNS 劫持解決方案原理域名劫持是通過(guò)攻擊域名解析服務(wù)器(DNS ),或偽造域名解析服務(wù)器(DNS )的方法,把目標(biāo)網(wǎng)站域名解析到錯(cuò)誤的地址從而實(shí)現(xiàn)用戶無(wú)法訪問目標(biāo)網(wǎng)站的目的。過(guò)程由客戶端發(fā)送域名請(qǐng)求
DNS 劫持解決方案
原理

域名劫持是通過(guò)攻擊域名解析服務(wù)器(DNS ),或偽造域名解析服務(wù)器(DNS )的方法,把目標(biāo)網(wǎng)站域名解析到錯(cuò)誤的地址從而實(shí)現(xiàn)用戶無(wú)法訪問目標(biāo)網(wǎng)站的目的。
過(guò)程
由客戶端發(fā)送域名請(qǐng)求給 dns ,dns 通過(guò)遍歷查詢dns 數(shù)據(jù)庫(kù),來(lái)解析此域名對(duì)應(yīng)的ip ,然后反饋至瀏覽器客戶端,客戶端通過(guò)ip 與對(duì)方建立數(shù)據(jù)連接; 這時(shí),很關(guān)鍵的一環(huán),就是dns 服務(wù),如果dns 把你想要解析的地方,解析為錯(cuò)誤的另一個(gè)地方,這地方是劫持者有自身利益的地方,例:明明訪問 www.gome.com.cn, 卻被引導(dǎo)至另外一個(gè)網(wǎng)址,比如:。
TP-LINK 攻擊步驟
1) 攻擊者誘騙受害者通過(guò)瀏覽器訪問一個(gè)有CSRF 攻擊代碼的頁(yè)面;
2) 受害者訪問后,這個(gè)頁(yè)面里的CSRF 代碼開始執(zhí)行;
3) 執(zhí)行第1個(gè)CSRF :用默認(rèn)賬戶密碼登錄默認(rèn)路由IP 地址(比如admin/admin登錄http://192.68.1.1),這些默認(rèn)的可以形成一個(gè)列表,遍歷就行;
4) 第1個(gè)CSRF 成功后,目標(biāo)路由設(shè)備會(huì)有個(gè)合法的Cookie 植入到受害者瀏覽器端;
5) 執(zhí)行第2個(gè)CSRF :將DNS 的IP 修改為攻擊者準(zhǔn)備好的服務(wù)器IP 。這次的執(zhí)行,瀏覽器會(huì)帶上第1次的合法Cookie ,所以修改可以成功;
6) 用戶的訪問請(qǐng)求就會(huì)經(jīng)過(guò)攻擊者的這個(gè)服務(wù)器,攻擊者可以做各種劫持了; 釣魚網(wǎng)站步驟
架設(shè)一個(gè)釣魚網(wǎng)站。首先架設(shè)服務(wù)器,可以在本機(jī)架設(shè),也可以花點(diǎn)錢買個(gè)虛擬主機(jī)(現(xiàn)在虛擬主機(jī)功能很強(qiáng)大,釣魚網(wǎng)站是小菜,而且很便宜,還有海外主機(jī)),然后就是釣魚站的整站源碼,網(wǎng)上有下載的,如果有能力可以自己寫,也可以花幾百塊錢請(qǐng)專業(yè)人士寫,這樣的質(zhì)量高一些。得到源碼后放到服務(wù)器上測(cè)試一下,沒問題的話釣魚網(wǎng)站就做好了。我們的
,釣魚網(wǎng)站不需要域名,只要有服務(wù)器的IP 就可以了,因?yàn)槲覀兊募貲NS 可以給它任何域名。關(guān)于釣魚網(wǎng)站的類型可以淘寶,可以騰訊,也可以搞其它常用的且要盜取的信息是對(duì)你有價(jià)值的,如果你搞一個(gè)很偏網(wǎng)站做釣魚網(wǎng)站,別人壓根就沒有瀏覽過(guò)就白忙活了。
架設(shè)自己的假DNS 服務(wù)器。這個(gè)要在自己的機(jī)器上架設(shè)了,WIN2003中有DNS 服務(wù)組件(Linux 也可以),在控制面板中打開此服務(wù),然后將釣魚網(wǎng)站仿的原正常網(wǎng)站的域名解析到你的釣魚站的IP ,其它的就交由網(wǎng)上其它的DNS 主機(jī)解析。配置完后,在自己機(jī)器中填用自己架設(shè)的DNS ,測(cè)試一下,看看DNS 和釣魚站是否可以正常運(yùn)行。還有一點(diǎn)要注意,一般電腦為了節(jié)省網(wǎng)絡(luò)資源,在本機(jī)會(huì)有一個(gè)HOSTS 文件,功能類似DNS 服務(wù)器,但優(yōu)先級(jí)高于DNS 服務(wù)器,如果對(duì)方主機(jī)的HOSTS 文件中有你想欺騙的正常解析記錄的話,釣魚的成功率就要降低了。
以上涉及到的技術(shù)(包括下面講的破wifi 連接密碼)都可以百度到,而且技術(shù)都很成熟,文章也很詳細(xì)。所以本文就不詳解了,主要是思路。
進(jìn)入目標(biāo)路由后臺(tái)管理界面,并修改DNS 地址?,F(xiàn)在路由器都有無(wú)線功能,而且在城市家庭普及廣,所以我們就有機(jī)會(huì)從外部進(jìn)入到別人的內(nèi)網(wǎng)中,當(dāng)我們打開無(wú)線網(wǎng)卡可以搜索到大量AP 的ssid ,找一個(gè)家用的例如TPlink_XXXX Tenda_XXXX等連接,運(yùn)氣好碰到?jīng)]有加密的就這么進(jìn)去了,但大部分是加密的,碰到這種情況先用1234578之類的弱口令試一下,如果不行的話再用工具進(jìn)行破解。
WPA2加密的用BT5或者奶瓶(Beni ),先搞到握手包,然后要有一個(gè)強(qiáng)大的字典(字典十分重要,是否能破解主要靠字典),然后爆破出密碼。
WEP 加密的也用BT3或BT5抓包破解。TPLINK 路由器默認(rèn)開了WPS 方式連接,用BT5窮舉出PIN 。
得到密碼后連接進(jìn)內(nèi)網(wǎng),然后ipconfig all 查下網(wǎng)關(guān)地址,一般為192.168.1.1然后用瀏覽器打開,要求密碼驗(yàn)證,一般用戶名及密碼都是admin ,不同品牌路由器會(huì)有不同。如果默認(rèn)密碼打不開,就用webcrack 加上你強(qiáng)大的字典爆破一下。
破解各種密碼后,終于拿下路由器,進(jìn)入路由器的管理界面, 點(diǎn)擊網(wǎng)絡(luò)參數(shù)里的WAN 口設(shè)置, 在那里面就能手動(dòng)設(shè)置DNS ,DNS1就用你剛才搭建的DNS 服務(wù)器的地址,保存后重啟路由器就OK 了。
所有的欺騙,釣魚環(huán)境就搭建好了,然后就等內(nèi)網(wǎng)的主機(jī)打開網(wǎng)頁(yè),然后被我們的DNS 服務(wù)器,帶領(lǐng)到我們的釣魚網(wǎng)站,用戶輸入用戶名,密碼等信息,就悄悄地被我們的釣魚網(wǎng)站記錄下來(lái)了,釣魚 欺騙就此成功。
,分類
HOSTS 劫持 這種劫持法的效果一般為域名不變內(nèi)容卻被劫持了 (如:打開www.baidu.com www.qq.com 等等,其域名不變還是百度和QQ ,但內(nèi)容更換了) 域名跳轉(zhuǎn)劫持
配置多個(gè)域名劫持到多個(gè)指定網(wǎng)站(多對(duì)多跳轉(zhuǎn)劫持) 本劫持是域名跳轉(zhuǎn)劫持,是通過(guò)IE 瀏覽器取句柄,判斷瀏覽器地址然后執(zhí)行跳轉(zhuǎn),達(dá)到跳轉(zhuǎn)劫持的效果! 本劫持可配置多個(gè)被劫持的域名和劫持到的域名,可多對(duì)多劫持,劫持后跳轉(zhuǎn)的站也會(huì)隨之改變,如訪問www.baidu.com 則會(huì)跳轉(zhuǎn)到www.adminxf.com 或者是www.sega070.cccpan.com IE 地址欄內(nèi)的域名則會(huì)變成這倆者間的任意一個(gè)域名,
網(wǎng)絡(luò)LSP 劫持 配置多個(gè)域名劫持到單個(gè)指定網(wǎng)站(多對(duì)一跳轉(zhuǎn)劫持) 本劫持插件是網(wǎng)截,其意思就是網(wǎng)絡(luò)劫持,利用系統(tǒng)分層服務(wù)提供商,劫持winsock 網(wǎng)絡(luò)數(shù)據(jù)交換,把winsock 網(wǎng)絡(luò)數(shù)據(jù)劫持到您指定的網(wǎng)站上面去,當(dāng)用戶提交信息后,底層修改winsock 網(wǎng)絡(luò)數(shù)據(jù)包為自己的網(wǎng)站,本插件劫持的力度強(qiáng)。優(yōu)先級(jí)高,適合網(wǎng)吧競(jìng)爭(zhēng)其他劫持插件,或者其他劫持對(duì)手!LSP 劫持后的站其域名不變。內(nèi)容則是您自己的網(wǎng)站內(nèi)容,(如:打開www.baidu.com www.qq.com 等等,其域名不變還是百度和QQ ,但內(nèi)容改變了,而且鼠標(biāo)點(diǎn)擊網(wǎng)頁(yè)屬性右鍵還是查看不到您的站,還是原來(lái)的域名。其隱蔽性高,被用戶發(fā)現(xiàn)的幾率大大減小了,也不會(huì)引起用戶訪問后的注意)
利益方
黑客
利用寬帶路由器的缺陷對(duì)用戶DNS 進(jìn)行篡改——用戶只要瀏覽一下黑客所掌控的WEB 頁(yè)面,其寬帶路由器的DNS 就會(huì)被黑客篡改。
運(yùn)營(yíng)商
示例一
我在河北石家莊,使用網(wǎng)通(現(xiàn)聯(lián)通)ADSL 服務(wù),DNS 為網(wǎng)通dns ,被劫持到網(wǎng)通機(jī)房的某臺(tái)服務(wù)器上,然后被發(fā)往網(wǎng)通主辦的銀河網(wǎng)廣告服務(wù)器上ad1.inhe.net ,最后被發(fā)送到游戲提供商的廣告頁(yè)面上。
,今天(2009年12月11日)10:30左右給10010打電話投訴,接待我的客服號(hào)是6142,她問了一些情況,然后告訴我最遲36小時(shí)會(huì)給我回復(fù),過(guò)了十幾分鐘,一個(gè)自稱網(wǎng)通技術(shù)支持的給我打電話說(shuō):你的電腦中毒了,跟我們沒有關(guān)系。我說(shuō)你怎么知道是中毒了?他們說(shuō)反正我們沒問題,我說(shuō)等我找到證據(jù)我會(huì)投訴你的,他說(shuō):去吧!
示例二 在我發(fā)現(xiàn)近期瀏覽網(wǎng)頁(yè)出現(xiàn)異常的這段時(shí)間里,我注意搜索了一下關(guān)于這方面的討論,發(fā)現(xiàn)上海電信的這種不道德 行為確實(shí)是存在的,只是我以前恰好沒有入套而已。根據(jù)我搜索來(lái)的資料,在06年下半年的時(shí)間里,上海電信實(shí)現(xiàn)了通過(guò)IE 瀏覽器搜索功能來(lái)推送電信的114 搜索。其具體原理是與IE 本身的實(shí)現(xiàn)相關(guān)。簡(jiǎn)單來(lái)說(shuō),IE 對(duì)于輸入的網(wǎng)址,如果無(wú)法正常解析其域名或者輸入的根本就不是域名的話,會(huì)調(diào)用它自身定義的搜索 引擎來(lái)搜索這個(gè)地址。這個(gè)搜索引擎,默認(rèn)是MSN (在之前是3721,但06年微軟終止了與3721的合同,所以是MSN )。所以此時(shí)地址會(huì)轉(zhuǎn)向 http://auto.search.msn.com。上海電信為了將這部分流量導(dǎo)入自己的懷里,做了2種小動(dòng)作:
?第一是在他們的星空XX 撥號(hào)軟件里,只要安裝這個(gè)軟件,就會(huì)修改注冊(cè)表將IE 的搜索引擎改為http://search.114.vnet.cn,于是這些流量被導(dǎo)入到114,此做法尚可忍受,因?yàn)楫吘管浖强梢赃x擇的,而修改也是可以改回來(lái)的。
?第二就是DNS 劫持了,這就是公然違反網(wǎng)絡(luò)標(biāo)準(zhǔn)以及違反互聯(lián)網(wǎng)道德的行為了。具體細(xì)節(jié)就是在上海電信的幾個(gè)DNS 服務(wù)器中作手腳,將對(duì)auto.search.msn.com 這個(gè)域名解析的應(yīng)答篡改為他們自己的IP 地址,這是很容易查出來(lái)的:
預(yù)防DNS 劫持
其實(shí),DNS 劫持并不是什么新鮮事物,也并非無(wú)法預(yù)防,百度被黑事件的發(fā)生再次揭示了全球DNS 體系的脆弱性,并說(shuō)明互聯(lián)網(wǎng)廠商如果僅有針對(duì)自身信息系統(tǒng)的安全預(yù)案,就不足以快速應(yīng)對(duì)全面而復(fù)雜的威脅。因此,互聯(lián)網(wǎng)公司應(yīng)采取以下措施:
1) 互聯(lián)網(wǎng)公司準(zhǔn)備兩個(gè)以上的域名,一旦黑客進(jìn)行DNS 攻擊,用戶還可以訪問另一個(gè)域
名。
2) 互聯(lián)網(wǎng)應(yīng)該對(duì)應(yīng)急預(yù)案進(jìn)行進(jìn)一步修正,強(qiáng)化對(duì)域名服務(wù)商的協(xié)調(diào)流程。
3) 域名注冊(cè)商和代理機(jī)構(gòu)特定時(shí)期可能成為集中攻擊目標(biāo),需要加以防范。
4) 國(guó)內(nèi)有關(guān)機(jī)構(gòu)之間應(yīng)該快速建立與境外有關(guān)機(jī)構(gòu)的協(xié)調(diào)和溝通,協(xié)助國(guó)內(nèi)企業(yè)實(shí)現(xiàn)對(duì)此
事件的快速及時(shí)的處理。
防御
這個(gè)不太指望TP-LINK 等路由廠商發(fā)布固件升級(jí),個(gè)人用戶可以這樣:
1) 修改默認(rèn)的口令與內(nèi)網(wǎng)地址段會(huì)比較好,不過(guò)不一定就安全了;
,2) 本地綁定不錯(cuò)的DNS 服務(wù),如8.8.8.8,不過(guò)似乎不穩(wěn)定了?
3) 這次攻擊在IE 下估計(jì)無(wú)效;
4) Firefox NoScript一直是一個(gè)絕佳的組合;
解決原理 遇到dns 被劫持,讓dns 服務(wù)提供者解決這個(gè)問題,是比較矛盾的; 因?yàn)?,劫持者,最有可能的就是他? 另外一種最直接的解決辦法就是換用其他dns (用戶自行操作)。 總結(jié)
運(yùn)營(yíng)商耍流氓誰(shuí)都擋不住