發(fā)布時間:2023-01-29 文章來源:xp下載站 瀏覽: 80
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 看到圖相信很多大牛都知道怎么回事了 . — 大牛退散 ( 。 ・ _ ・ )/~~~ 聲明 : 本文僅供愛好者研究參考使用 , 請勿用作非法用途 國內(nèi)大多使用家用路由器撥號上網(wǎng) , 下接設(shè)備 1, 設(shè)備 2, 設(shè)備 3 …. 并且使用 DHCP模式 . 而這就給了攻擊者提供了很大的方便 . 只要修改 DNS, 那么普通用戶就難逃魔掌. 攻擊理論 正常情況下 , 用戶訪問正常的 DNS (8.8.8.8) 查詢 dnsname.com (123.125.114.114) 得到IP 然后訪問 . 在被攻擊的情況下 , 則會被定向到 Hack 的 DNS (10.1.1.150) 然后 DNS 返回了一個錯誤的服務(wù)器地址 (10.1.1.161). 這個 (10.1.1.161) 服務(wù)器上則被 HACK 布置了一個陷阱. 所以 , 當(dāng)用戶訪問被 HACK ‘ 污染 ’ 了的 dnsname.com (10.1.1.161) 之后 , 就會被攻陷 . 環(huán)境搭建 DNS服務(wù)器 X1 /* 如圖 10.1.1.150 攻擊實(shí)施服務(wù)器 X1 /* 如圖 10.1.1.161 MSF + Win7 + IE9 /* 實(shí)驗(yàn)過程跟拓?fù)溆幸欢ǔ鋈?不要在意細(xì)節(jié) */ 攻擊流程 攻擊實(shí)施過程 正常的 dnsname.com ( 69.172.201.208 ) 和被 ‘ 污染 ’ 過的 dnsname.com (10.1.1.161) 污染用戶 DNS 家用路由器的 DHCP 選項(xiàng)修改下發(fā)的自動獲取 DNS 服務(wù)器地址 攻擊行為完成 用戶訪問被 ‘ 污染 ’ 的 dnsname.com ( 10.1.1.161 ) 便被攻陷 詳細(xì)攻擊過程 MSF 配置好了一個 '陷阱' 也就是 這個 WEB 地址. 當(dāng)用戶使用了一個存在漏洞的瀏覽器中輸入 時. 此時瀏覽器的操作是: ① 瀏覽器向 hACk 的 DNS 服務(wù)器 10.1.1.160 發(fā)出查詢請求 ② HaCk 返回了一個被 '污染' 過的 dnsname.com 的 IP, 也就是 10.1.1.161. ③ 瀏覽器與 dnsname.com (10.1.1.161) 建立連接, 也就是訪問 ④ '陷阱' 服務(wù)器向用戶主機(jī)發(fā)出包含惡意代碼的頁面 ⑤ 用戶主機(jī)被攻陷 機(jī)智的小伙伴應(yīng)該發(fā)現(xiàn)少了一個 載荷配置 的過程 . 安裝配置什么的我相信諸位大牛肯定都會的. 由于不在本文討論內(nèi)就不啰嗦了. .161 陷阱 服務(wù)器采用 BT5R3 , MSF 是最新的 . 攻擊用載荷是 CVE-2014-6332 最后: Have Nice Day 【聲明】:登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé),僅適于網(wǎng)絡(luò)安全愛好者學(xué)習(xí)研究使用,學(xué)習(xí)中請遵循國家相關(guān)法律法規(guī)。如有問題請聯(lián)系我們,我們會在最短的時間內(nèi)進(jìn)行處理。注:更多精彩教程請關(guān)注三聯(lián)電腦教程欄目,三聯(lián)電腦辦公群:189034526歡迎你的加入 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |