溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站

發(fā)布時間:2021-12-09 17:44:44 來源:億速云 閱讀:483 作者:柒染 欄目:大數(shù)據(jù)

本篇文章給大家分享的是有關(guān)hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站,小編覺得挺實用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

許多新手黑客將太多精力集中在破解密碼上(除非您擁有專門的工具或10,000個機器僵尸網(wǎng)絡(luò),否則這是不得已的做法)或利用操作系統(tǒng)中的漏洞(越來越少)。在計算機系統(tǒng)使用的所有協(xié)議(DNS,SMTP,SMB,SNMP,LDAP,DHCP等)中,必然存在一個漏洞,我們可以利用該漏洞來獲取所需要的東西。


DNS欺騙:將用戶重定向到您的網(wǎng)站  

在此黑客中,我們將利用域名服務(wù)(DNS)。如您所知,DNS用于域名解析或?qū)⒅T如google.com之類的域名轉(zhuǎn)換為IP地址18.26.65.101。如果我們可以破壞該協(xié)議,則可以很好地將一些尋找域名(例如bankofamerica.com)的郵件發(fā)送到我們的惡意網(wǎng)站并獲取其憑據(jù)。  


 

密歇根大學(xué)的Dug Song開發(fā)了一套非常出色的黑客工具。我們已經(jīng)使用他的一種工具arpspoof進行了中間人攻擊。在此攻擊中,我們將使用他的dnsspoof工具,該工具將使我們能夠欺騙局域網(wǎng)上的DNS服務(wù)。  


請記住,即使此黑客要求您位于同一LAN上,也可以通過遠程漏洞或僅網(wǎng)絡(luò)上一臺計算機上的弱密碼來訪問LAN。在網(wǎng)絡(luò)上有成千上萬臺計算機的機構(gòu)中,這意味著您必須找到一臺可利用的計算機才能對整個網(wǎng)絡(luò)實施此攻擊。  

步驟1:啟動Kali  

讓我們開始啟動Kali,然后轉(zhuǎn)到Applications-> Kali Linux-> Sniffing- > Network Sniffers,最后是dnsspoof,如下面的屏幕快照所示。  

hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站

步驟2:開啟Dnsspoof

當(dāng)您單擊dnsspoof時,將打開以下終端。注意語法是多么簡單。  


dnsspoof -i <接口> -f <主機文件>  

hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站

步驟3:設(shè)定嗅探  

我們將嘗試在網(wǎng)絡(luò)上安裝Windows 7系統(tǒng),以將其bankofamerica.com導(dǎo)航重定向到我們自己的網(wǎng)站。讓我們使用Google Chrome或任何瀏覽器瀏覽到那里。  

hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站

步驟4:清除DNS緩存

首先,我們需要刷新Windows 7系統(tǒng)的DNS緩存。這樣,Windows客戶端將不會使用系統(tǒng)上的緩存DNS,而將使用我們的“更新” DNS服務(wù)。實際上,此步驟不是必需的,但對于我們的演示,它可以加快處理速度。  


 

首先,關(guān)閉瀏覽器并輸入:  

ipconfig / flushdns  

現(xiàn)在,我們需要將Kali服務(wù)器上的網(wǎng)卡設(shè)置為混雜模式(她的網(wǎng)卡將接受任何人的數(shù)據(jù)包)。  


 

ifconfig eth0混雜  

現(xiàn)在我們需要終止Windows 7系統(tǒng)和[www.bankofamerica.com]之間的連接。這將強制Windows 7計算機用戶重新進行身份驗證。  


tcpkill -9主機[www.bankamerica.com]  

殺死www.bankofamerica.com之后,請使用ctrl c停止tcpkill。  

步驟5:創(chuàng)建主機文件  

在我的有關(guān)客戶端DNS的Linux教程中,我向您展示了Linux中的主機文件如何像靜態(tài)DNS一樣工作。在這里,我們將使用hosts文件將Windows 7系統(tǒng)對美國銀行的搜索重定向到我們的網(wǎng)站。讓我們轉(zhuǎn)到/ usr / local目錄。  


 

cd / usr /本地  

從那里,讓我們在任何文本編輯器中打開hosts文件。Kali沒有我們在BackTrack中一直使用的kwrite,但是它確實具有圖形VIM或gvim,因此讓我們使用它。  


 

gvim主機  

現(xiàn)在我們已經(jīng)打開了hosts文件,我們需要向其中添加以下行。請記住,hosts文件只是將IP地址映射到域名,因此我們將IP地址放入并映射到[www.bankofamerica.com]。  


 

192.168.1.101 www.bankofamerica.com  

在此重要的是在IP地址和域之間使用TAB密鑰。系統(tǒng)會將空格解釋為域名的一部分。  

步驟6:建立新的BOA網(wǎng)頁  

在繼續(xù)之前,我們現(xiàn)在需要關(guān)閉網(wǎng)卡的混雜模式(她決定只對您負責(zé))。  


 

ifconfig eth0 -promisc  

現(xiàn)在,我們需要創(chuàng)建一個網(wǎng)站,當(dāng)用戶在瀏覽器的URL中鍵入bankofamerica.com時,將定向該網(wǎng)站。讓我們創(chuàng)建一個簡單的網(wǎng)頁。如果您想了解有關(guān)如何創(chuàng)建簡單網(wǎng)頁并將其托管在Linux中的更多信息,請查看我在Apache Web服務(wù)器上的Linux指南。  


 

現(xiàn)在打開index.html。  

gvim /var/www/index.html  

hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站

這是默認情況下的樣子。我們要更改它,并放入以下html并保存。

<html>

<body> <h2>這是美國假銀行網(wǎng)站!</ h2>

</ body>

tml)>

hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站

當(dāng)然,如果您真的想擺脫這種黑客攻擊,則需要花一些時間來構(gòu)建一個網(wǎng)站,該網(wǎng)站的外觀和行為與您所欺騙的網(wǎng)站類似,但這完全是另一本教程。

步驟7:啟動Apache Web服務(wù)器

現(xiàn)在,啟動內(nèi)置在Kali中的Web服務(wù)器。這是Apache,服務(wù)是HTTP,因此我們轉(zhuǎn)到Kali Linux-> System Services-> HTTP,最后是apache2 start。這將在托管假美國銀行網(wǎng)站的Kali系統(tǒng)上啟動Web服務(wù)器。

hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站

步驟8:啟動Dnsspoof

在最后一步中,我們需要啟動dnsspoof,并首先將用戶定向到“主機”文件中的條目。Dnsspoof將攔截DNS查詢,并將其首先發(fā)送到我們的主機文件,然后再將其發(fā)送到DNS服務(wù)器。這樣,如果我們在主機文件中有客戶端要查找的任何條目,它將按照我們的主機文件指定的方向進行定向。

請記住,我們已將bankofamerica.com映射到我們的IP地址,以便它們可以訪問我們的Web服務(wù)器并查看我們的網(wǎng)站。

  • dnsspoof -f主機

    • hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站

      步驟9:從Windows 7導(dǎo)航至BOA

      現(xiàn)在,從Windows 7系統(tǒng)中,輸入URL bankofamerica.com,它將拉動我們的虛假網(wǎng)站與真實的美國銀行網(wǎng)站。

      hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站


    • 現(xiàn)在,當(dāng)局域網(wǎng)上的任何人試圖導(dǎo)航到美國銀行網(wǎng)站時,他們將改為訪問我們的網(wǎng)站!

    • 可以想象,有了dnsspoof,我們可以對LAN造成各種破壞!

    以上就是hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降摹OM隳芡ㄟ^這篇文章學(xué)到更多知識。更多詳情敬請關(guān)注億速云行業(yè)資訊頻道。

    向AI問一下細節(jié)

    免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

    AI