写点什么

DNS 劫持该如何处理

发布于: 3 小时前
DNS劫持该如何处理

DNS 劫持

DNS 劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的 IP 地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。


DNS(域名劫持)是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP 地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的 IP 地址,高级用户可以在网络设置把 DNS 指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常 DNS 的 IP。  如果知道该域名的真实 IP 地址,则可以直接用此 IP 代替域名后进行访问。比如访问百度域名,可以把访问改为 202.108.22.5,从而绕开域名劫持 。

应对方法:

DNS 劫持(DNS 钓鱼攻击)十分凶猛且不容易被用户感知,曾导致巴西最大银行巴西银行近 1%客户受到攻击而导致账户被盗。此次由国内领先的 DNS 服务商 114DNS 率先发现的 DNS 劫持攻击,黑客利用宽带路由器的缺陷对用户 DNS 进行篡改——用户只要浏览一下黑客所掌控的 WEB 页面,其宽带路由器的 DNS 就会被黑客篡改,因为该 WEB 页面没有特别的恶意代码,所以可以成功躲过安全软件检测,导致大量用户被 DNS 钓鱼诈骗。  由于一些未知原因,在极少数情况下自动修复不成功,建议您手动修改。同时,为了避免再次被攻击,即使修复成功,用户也可按照腾讯电脑管家提示的方法修改路由器的登录用户名和密码。下面以用户常用的 TP-link 路由器为例来说明修改方法(其他品牌路由器与该方法类似)。

1.手动修改路由器设置

在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1 填写您路由器的用户名和密码,点击“确定”在“DHCP 服务器—DHCP”服务中,填写主 DNS 服务器为更可靠的 114.114.114.114 地址,备用 DNS 服务器为 8.8.8.8,点击保存即可。

2.修改路由器密码

1.在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)


2. 填写您路由器的用户名和密码,路由器初始用户名为 admin,密码也是 admin,如果您修改过,则填写修改后的用户名和密码,点击“确定”


3.填写正确后,会进入路由器密码修改页面,在系统工具——修改登录口令页面即可完成修改(原用户名和口令和 2 中填写的一致)

3.预防 DNS 劫持

其实,DNS 劫持并不是什么新鲜事物,也并非无法预防,百度被黑事件的发生再次揭示了全球 DNS 体系的脆弱性,并说明互联网厂商如果仅有针对自身信息系统的安全预案,就不足以快速应对全面而复杂的威胁。因此,互联网公司应采取以下措施:  1、互联网公司准备两个以上的域名,一旦黑客进行 DNS 攻击,用户还可以访问另一个域名。  2、互联网应该对应急预案进行进一步修正,强化对域名服务商的协调流程。  3、域名注册商和代理机构特定时期可能成为集中攻击目标,需要加以防范。  4、国内有关机构之间应该快速建立与境外有关机构的协调和沟通,协助国内企业实现对此事件的快速及时的处理。

DNS 劫持变种:

上周百度搜索上线了一个非常重要的策略,如果发现有网站被植入恶意篡改用户路由 DNS 的代码时,就会拦截页面,打出提示!据安全联盟的统计发现过万的网站被黑,植入了路由 DNS 劫持代码,这个数量非常之大。  过去一段时间,知道创宇安全研究团队就捕获了至少 5 个变种。这类攻击的模式一般是:攻击者黑下一批网站;攻击者往这批网站里植入路由 DNS 劫持代码(各种变形);攻击者传播或坐等目标用户访问这批网站;用户访问这些网站后,浏览器就会执行“路由 DNS 劫持代码”;用户的家庭/公司路由器如果存在漏洞就会中招;用户上网流量被“假 DNS 服务器”劫持,并出现奇怪的广告等现象;

缺点

它不是很稳定,在某些网络速度快的地方,真实的 IP 地址返回得比窃持软件提供的假地址要快,因为监测和返回这么巨大的数据流量也是要花费一定时间的。


在网上查询域名的正确 IP 非常容易。一个是利用海外的一些在线 IP 地址查询服务,可以查找到网站的真实 IP 地址。在 Google 上搜索"nslookup",会找到更多类似的服务。


攻击机:Kali Linux IP 地址:192.168.179.129


靶机:Windows 7 IP 地址:192.168.179.130


工具:ettercap

网络模式设置

首先要保证攻击机和靶机处在同一局域网下,这里我们只需要把两台虚拟机的网络模式设置为相同的即可,我这里的网络模式设置为 NAT 模式,如下图所示。



地址扫描现在我们知道了两台机器处于同一局域网下,但是我们并不知道靶机的 IP 地址,所以我们需要利用 netdiscover 工具对同一网段下的存货主机进行探测。


首先我们查看一下 Kali 攻击机的 IP 地址,如下图所示:



然后我们利用 netdiscover 工具进行地址扫描,命令如下:


netdiscover
复制代码



发起攻击在成功拿到了靶机的 ip 地址后,我们利用 ettercap 工具开始对靶机发起攻击。



扫描主机打开 errercap 工具之后,点击左上角的扫描按钮,开始扫描局域网内的主机。然后点击“Hosts List”按钮,显示扫描结果。如下图所示,共扫描到了四台主机,其中 192.168.179.130 是目标靶机的 IP 地址。



添加目标之后,将目标靶机的 ip 地址设置为 target 1,将网关设置为 target 2。如下图所示:




设置监听然后打开右上角的 mitm 菜单,选择 ARP Posioning,并勾选 Sniff remote connections,设置为监听模式。如下图所示:



添加 DNS 记录这时,我们需要设置将目标访问的网址如何解析,这需要我们更改 ettercap 工具的配置文件,在/etc/ettercap/ 目录下的 etter.dns 文件,添加 ..com A 192.168.179.129 这条记录,,保存即可意思是只要目标靶机访问.com 结尾的网站,就会被解析到 192.168.179.129 这个 ip 地址当中去。



发起攻击之后在菜单中选择 Plugins->Manage Plugins,勾选上 dns_spoof,然后开始攻击。



攻击成功攻击成功后,我们访问百度,可以看到浏览器跳转到了其他的页面。



用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
DNS劫持该如何处理