本篇文章给大家分享的是有关hack如何在LAN上欺骗DNS以将流量重定向到您的假网站,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
许多新手黑客将太多精力集中在破解密码上(除非您拥有专门的工具或10,000个机器僵尸网络,否则这是不得已的做法)或利用操作系统中的漏洞(越来越少)。在计算机系统使用的所有协议(DNS,SMTP,SMB,SNMP,LDAP,DHCP等)中,必然存在一个漏洞,我们可以利用该漏洞来获取所需要的东西。
DNS欺骗:将用户重定向到您的网站
在此黑客中,我们将利用域名服务(DNS)。如您所知,DNS用于域名解析或将诸如google.com之类的域名转换为IP地址18.26.65.101。如果我们可以破坏该协议,则可以很好地将一些寻找域名(例如bankofamerica.com)的邮件发送到我们的恶意网站并获取其凭据。
密歇根大学的Dug Song开发了一套非常出色的黑客工具。我们已经使用他的一种工具arpspoof进行了中间人攻击。在此攻击中,我们将使用他的dnsspoof工具,该工具将使我们能够欺骗局域网上的DNS服务。
请记住,即使此黑客要求您位于同一LAN上,也可以通过远程漏洞或仅网络上一台计算机上的弱密码来访问LAN。在网络上有成千上万台计算机的机构中,这意味着您必须找到一台可利用的计算机才能对整个网络实施此攻击。
步骤1:启动Kali
让我们开始启动Kali,然后转到Applications-> Kali Linux-> Sniffing- > Network Sniffers,最后是dnsspoof,如下面的屏幕快照所示。
步骤2:开启Dnsspoof
当您单击dnsspoof时,将打开以下终端。注意语法是多么简单。
dnsspoof -i <接口> -f <主机文件>
步骤3:设定嗅探
我们将尝试在网络上安装Windows 7系统,以将其bankofamerica.com导航重定向到我们自己的网站。让我们使用Google Chrome或任何浏览器浏览到那里。
步骤4:清除DNS缓存
首先,我们需要刷新Windows 7系统的DNS缓存。这样,Windows客户端将不会使用系统上的缓存DNS,而将使用我们的“更新” DNS服务。实际上,此步骤不是必需的,但对于我们的演示,它可以加快处理速度。
首先,关闭浏览器并输入:
ipconfig / flushdns
现在,我们需要将Kali服务器上的网卡设置为混杂模式(她的网卡将接受任何人的数据包)。
ifconfig eth0混杂
现在我们需要终止Windows 7系统和[www.bankofamerica.com]之间的连接。这将强制Windows 7计算机用户重新进行身份验证。
tcpkill -9主机[www.bankamerica.com]
杀死www.bankofamerica.com之后,请使用ctrl c停止tcpkill。
步骤5:创建主机文件
在我的有关客户端DNS的Linux教程中,我向您展示了Linux中的主机文件如何像静态DNS一样工作。在这里,我们将使用hosts文件将Windows 7系统对美国银行的搜索重定向到我们的网站。让我们转到/ usr / local目录。
cd / usr /本地
从那里,让我们在任何文本编辑器中打开hosts文件。Kali没有我们在BackTrack中一直使用的kwrite,但是它确实具有图形VIM或gvim,因此让我们使用它。
gvim主机
现在我们已经打开了hosts文件,我们需要向其中添加以下行。请记住,hosts文件只是将IP地址映射到域名,因此我们将IP地址放入并映射到[www.bankofamerica.com]。
192.168.1.101 www.bankofamerica.com
在此重要的是在IP地址和域之间使用TAB密钥。系统会将空格解释为域名的一部分。
步骤6:建立新的BOA网页
在继续之前,我们现在需要关闭网卡的混杂模式(她决定只对您负责)。
ifconfig eth0 -promisc
现在,我们需要创建一个网站,当用户在浏览器的URL中键入bankofamerica.com时,将定向该网站。让我们创建一个简单的网页。如果您想了解有关如何创建简单网页并将其托管在Linux中的更多信息,请查看我在Apache Web服务器上的Linux指南。
现在打开index.html。
gvim /var/www/index.html
这是默认情况下的样子。我们要更改它,并放入以下html并保存。
<html>
<body> <h2>这是美国假银行网站!</ h2>
</ body>
tml)>
当然,如果您真的想摆脱这种黑客攻击,则需要花一些时间来构建一个网站,该网站的外观和行为与您所欺骗的网站类似,但这完全是另一本教程。
步骤7:启动Apache Web服务器
现在,启动内置在Kali中的Web服务器。这是Apache,服务是HTTP,因此我们转到Kali Linux-> System Services-> HTTP,最后是apache2 start。这将在托管假美国银行网站的Kali系统上启动Web服务器。
步骤8:启动Dnsspoof
在最后一步中,我们需要启动dnsspoof,并首先将用户定向到“主机”文件中的条目。Dnsspoof将拦截DNS查询,并将其首先发送到我们的主机文件,然后再将其发送到DNS服务器。这样,如果我们在主机文件中有客户端要查找的任何条目,它将按照我们的主机文件指定的方向进行定向。
请记住,我们已将bankofamerica.com映射到我们的IP地址,以便它们可以访问我们的Web服务器并查看我们的网站。
dnsspoof -f主机
步骤9:从Windows 7导航至BOA
现在,从Windows 7系统中,输入URL bankofamerica.com,它将拉动我们的虚假网站与真实的美国银行网站。
现在,当局域网上的任何人试图导航到美国银行网站时,他们将改为访问我们的网站!
可以想象,有了dnsspoof,我们可以对LAN造成各种破坏!
以上就是hack如何在LAN上欺骗DNS以将流量重定向到您的假网站,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。