家用路由器之 DNS 欺骗
看到图相信很多大牛都知道怎么回事了 . — 大牛退散 ( 。 ・ _ ・ )/~~~
声明 : 本文仅供爱好者研究参考使用 , 请勿用作非法用途
国内大多使用家用路由器拨号上网 , 下接设备 1, 设备 2, 设备 3 …. 并且使用 DHCP模式 .
而这就给了攻击者提供了很大的方便 . 只要修改 DNS, 那么普通用户就难逃魔掌.
攻击理论
正常情况下 , 用户访问正常的 DNS (8.8.8.8) 查询 dnsname.com (123.125.114.114) 得到IP 然后访问 .
在被攻击的情况下 , 则会被定向到 Hack 的 DNS (10.1.1.150) 然后 DNS 返回了一个错误的服务器地址 (10.1.1.161).
这个 (10.1.1.161) 服务器上则被 HACK 布置了一个陷阱.
所以 , 当用户访问被 HACK ‘ 污染 ’ 了的 dnsname.com (10.1.1.161) 之后 , 就会被攻陷 .
环境搭建
DNS服务器 X1 /* 如图 10.1.1.150
攻击实施服务器 X1 /* 如图 10.1.1.161
MSF + Win7 + IE9
/* 实验过程跟拓扑有一定出入,不要在意细节 */
攻击流程
攻击实施过程
正常的 dnsname.com ( 69.172.201.208 ) 和被 ‘ 污染 ’ 过的 dnsname.com (10.1.1.161)
污染用户 DNS
家用路由器的 DHCP 选项修改下发的自动获取 DNS 服务器地址
攻击行为完成
用户访问被 ‘ 污染 ’ 的 dnsname.com ( 10.1.1.161 ) 便被攻陷
详细攻击过程
MSF 配置好了一个 '陷阱' 也就是 http://10.1.1.161/admin 这个 WEB 地址.
当用户使用了一个存在漏洞的浏览器中输入 http://www.dnsname.com/admin 时.
此时浏览器的操作是:
① 浏览器向 hACk 的 DNS 服务器 10.1.1.160 发出查询请求
② HaCk 返回了一个被 '污染' 过的 dnsname.com 的 IP, 也就是 10.1.1.161.
③ 浏览器与 dnsname.com (10.1.1.161) 建立连接, 也就是访问 http://www.dnsname.com/admin
④ '陷阱' 服务器向用户主机发出包含恶意代码的页面
⑤ 用户主机被攻陷
机智的小伙伴应该发现少了一个 载荷配置 的过程 .
安装配置什么的我相信诸位大牛肯定都会的. 由于不在本文讨论内就不啰嗦了.
.161 陷阱 服务器采用 BT5R3 , MSF 是最新的 . 攻击用载荷是 CVE-2014-6332
最后: Have Nice Day
【声明】:登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,我们会在最短的时间内进行处理。