您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關(guān)hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站,小編覺得挺實用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
許多新手黑客將太多精力集中在破解密碼上(除非您擁有專門的工具或10,000個機器僵尸網(wǎng)絡(luò),否則這是不得已的做法)或利用操作系統(tǒng)中的漏洞(越來越少)。在計算機系統(tǒng)使用的所有協(xié)議(DNS,SMTP,SMB,SNMP,LDAP,DHCP等)中,必然存在一個漏洞,我們可以利用該漏洞來獲取所需要的東西。
DNS欺騙:將用戶重定向到您的網(wǎng)站
在此黑客中,我們將利用域名服務(wù)(DNS)。如您所知,DNS用于域名解析或?qū)⒅T如google.com之類的域名轉(zhuǎn)換為IP地址18.26.65.101。如果我們可以破壞該協(xié)議,則可以很好地將一些尋找域名(例如bankofamerica.com)的郵件發(fā)送到我們的惡意網(wǎng)站并獲取其憑據(jù)。
密歇根大學(xué)的Dug Song開發(fā)了一套非常出色的黑客工具。我們已經(jīng)使用他的一種工具arpspoof進行了中間人攻擊。在此攻擊中,我們將使用他的dnsspoof工具,該工具將使我們能夠欺騙局域網(wǎng)上的DNS服務(wù)。
請記住,即使此黑客要求您位于同一LAN上,也可以通過遠程漏洞或僅網(wǎng)絡(luò)上一臺計算機上的弱密碼來訪問LAN。在網(wǎng)絡(luò)上有成千上萬臺計算機的機構(gòu)中,這意味著您必須找到一臺可利用的計算機才能對整個網(wǎng)絡(luò)實施此攻擊。
步驟1:啟動Kali
讓我們開始啟動Kali,然后轉(zhuǎn)到Applications-> Kali Linux-> Sniffing- > Network Sniffers,最后是dnsspoof,如下面的屏幕快照所示。
步驟2:開啟Dnsspoof
當(dāng)您單擊dnsspoof時,將打開以下終端。注意語法是多么簡單。
dnsspoof -i <接口> -f <主機文件>
步驟3:設(shè)定嗅探
我們將嘗試在網(wǎng)絡(luò)上安裝Windows 7系統(tǒng),以將其bankofamerica.com導(dǎo)航重定向到我們自己的網(wǎng)站。讓我們使用Google Chrome或任何瀏覽器瀏覽到那里。
步驟4:清除DNS緩存
首先,我們需要刷新Windows 7系統(tǒng)的DNS緩存。這樣,Windows客戶端將不會使用系統(tǒng)上的緩存DNS,而將使用我們的“更新” DNS服務(wù)。實際上,此步驟不是必需的,但對于我們的演示,它可以加快處理速度。
首先,關(guān)閉瀏覽器并輸入:
ipconfig / flushdns
現(xiàn)在,我們需要將Kali服務(wù)器上的網(wǎng)卡設(shè)置為混雜模式(她的網(wǎng)卡將接受任何人的數(shù)據(jù)包)。
ifconfig eth0混雜
現(xiàn)在我們需要終止Windows 7系統(tǒng)和[www.bankofamerica.com]之間的連接。這將強制Windows 7計算機用戶重新進行身份驗證。
tcpkill -9主機[www.bankamerica.com]
殺死www.bankofamerica.com之后,請使用ctrl c停止tcpkill。
步驟5:創(chuàng)建主機文件
在我的有關(guān)客戶端DNS的Linux教程中,我向您展示了Linux中的主機文件如何像靜態(tài)DNS一樣工作。在這里,我們將使用hosts文件將Windows 7系統(tǒng)對美國銀行的搜索重定向到我們的網(wǎng)站。讓我們轉(zhuǎn)到/ usr / local目錄。
cd / usr /本地
從那里,讓我們在任何文本編輯器中打開hosts文件。Kali沒有我們在BackTrack中一直使用的kwrite,但是它確實具有圖形VIM或gvim,因此讓我們使用它。
gvim主機
現(xiàn)在我們已經(jīng)打開了hosts文件,我們需要向其中添加以下行。請記住,hosts文件只是將IP地址映射到域名,因此我們將IP地址放入并映射到[www.bankofamerica.com]。
192.168.1.101 www.bankofamerica.com
在此重要的是在IP地址和域之間使用TAB密鑰。系統(tǒng)會將空格解釋為域名的一部分。
步驟6:建立新的BOA網(wǎng)頁
在繼續(xù)之前,我們現(xiàn)在需要關(guān)閉網(wǎng)卡的混雜模式(她決定只對您負責(zé))。
ifconfig eth0 -promisc
現(xiàn)在,我們需要創(chuàng)建一個網(wǎng)站,當(dāng)用戶在瀏覽器的URL中鍵入bankofamerica.com時,將定向該網(wǎng)站。讓我們創(chuàng)建一個簡單的網(wǎng)頁。如果您想了解有關(guān)如何創(chuàng)建簡單網(wǎng)頁并將其托管在Linux中的更多信息,請查看我在Apache Web服務(wù)器上的Linux指南。
現(xiàn)在打開index.html。
gvim /var/www/index.html
這是默認情況下的樣子。我們要更改它,并放入以下html并保存。
<html>
<body> <h2>這是美國假銀行網(wǎng)站!</ h2>
</ body>
tml)>
當(dāng)然,如果您真的想擺脫這種黑客攻擊,則需要花一些時間來構(gòu)建一個網(wǎng)站,該網(wǎng)站的外觀和行為與您所欺騙的網(wǎng)站類似,但這完全是另一本教程。
步驟7:啟動Apache Web服務(wù)器
現(xiàn)在,啟動內(nèi)置在Kali中的Web服務(wù)器。這是Apache,服務(wù)是HTTP,因此我們轉(zhuǎn)到Kali Linux-> System Services-> HTTP,最后是apache2 start。這將在托管假美國銀行網(wǎng)站的Kali系統(tǒng)上啟動Web服務(wù)器。
步驟8:啟動Dnsspoof
在最后一步中,我們需要啟動dnsspoof,并首先將用戶定向到“主機”文件中的條目。Dnsspoof將攔截DNS查詢,并將其首先發(fā)送到我們的主機文件,然后再將其發(fā)送到DNS服務(wù)器。這樣,如果我們在主機文件中有客戶端要查找的任何條目,它將按照我們的主機文件指定的方向進行定向。
請記住,我們已將bankofamerica.com映射到我們的IP地址,以便它們可以訪問我們的Web服務(wù)器并查看我們的網(wǎng)站。
dnsspoof -f主機
步驟9:從Windows 7導(dǎo)航至BOA
現(xiàn)在,從Windows 7系統(tǒng)中,輸入URL bankofamerica.com,它將拉動我們的虛假網(wǎng)站與真實的美國銀行網(wǎng)站。
現(xiàn)在,當(dāng)局域網(wǎng)上的任何人試圖導(dǎo)航到美國銀行網(wǎng)站時,他們將改為訪問我們的網(wǎng)站!
可以想象,有了dnsspoof,我們可以對LAN造成各種破壞!
以上就是hack如何在LAN上欺騙DNS以將流量重定向到您的假網(wǎng)站,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降摹OM隳芡ㄟ^這篇文章學(xué)到更多知識。更多詳情敬請關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。