DNS(域名系統)的作用是把網路地址(域名,以一個字元串的形式)對應到真實的計算機能夠識別的網路地址(IP地址),以便計算機能夠進一步通信,傳遞網址和內容等。由於域名劫持往往只能在特定的被劫持的網路範圍內進行,所以在此範圍外的域名伺服器(DNS)能夠返回正常的IP地址,高級用戶可以在網路設置把DNS指向這些正常的域名伺服器以實現對網址的正常訪問。所以域名劫持通常相伴的措施——封鎖正常DNS的IP。

如果知道該域名的真實IP地址,則可以直接用此IP代替域名後進行訪問。比如訪問百度域名,可以把訪問改為202.108.22.5,從而繞開域名劫持 。

操作範圍

灰色詞快速排名 百度霸屏推廣 高級黑帽協助 站羣推廣 暴利劫持!

專註於搜索引擎優化快排霸屏,創造意想不到的爆流

ARP欺騙域名解析許可權,沒有限制,一天排名,三天爆流

快照劫持,首頁HTML劫持,流量劫持,搜索引擎劫持,內頁劫持

二級目錄劫持,權重劫持,關鍵詞劫持,會話劫持,蜘蛛劫持

DNS劫持,HOST劫持,HTTP劫持,運營商劫持,病毒式廣告覆蓋

為博彩致力,為夢想而行,讓你不在為流量困惑。

合作諮詢QQ:502526642

應對方法:

DNS劫持(DNS釣魚攻擊)十分兇猛且不容易被用戶感知,曾導致巴西最大銀行巴西銀行近1%客戶受到攻擊而導致賬戶被盜。黑客利用寬頻路由器的缺陷對用戶DNS進行篡改——用戶只要瀏覽一下黑客所掌控的WEB頁面,其寬頻路由器的DNS就會被黑客篡改,因為該WEB頁面設有特別的惡意代碼,所以可以成功躲過安全軟體檢測,導致大量用戶被DNS釣魚詐騙。

由於一些未知原因,在極少數情況下自動修復不成功,建議您手動修改。同時,為了避免再次被攻擊,即使修復成功,用戶也可按照360或騰訊電腦管家提示的方法修改路由器的登錄用戶名和密碼。下面以用戶常用的TP-link路由器為例來說明修改方法(其他品牌路由器與該方法類似)。

手動修改DNS

1.在地址欄中輸入:192.168.1.1 (如果頁面不能顯示可嘗試輸入:192.168.0.1)

2.填寫您路由器的用戶名和密碼,點擊「確定」

3.在「DHCP伺服器—DHCP」服務中,填寫主DNS伺服器為百度提供的公共DNS服務IP地址:180.76.76.76,備用DNS伺服器為DNSpond提供服務IP為119.29.29.29,點擊保存即可。

修改路由器密碼

1.在地址欄中輸入:192.168.1.1 (如果頁面不能顯示可嘗試輸入:192.168.0.1

2.填寫您路由器的用戶名和密碼,路由器初始用戶名為admin,密碼也是admin,如果您修改過,則填寫修改後的用戶名和密碼,點擊「確定」

3.填寫正確後,會進入路由器密碼修改頁面,在系統工具——修改登錄口令頁面即可完成修改(原用戶名和口令和2中填寫的一致)

預防DNS劫持

其實,DNS劫持並不是什麼新鮮事物,也並非無法預防,百度被黑事件的發生再次揭示了全球DNS體系的脆弱性,並說明互聯網廠商如果僅有針對自身信息系統的安全預案,就不足以快速應對全面而複雜的威脅。因此,互聯網公司應採取以下措施:

1、互聯網公司準備兩個以上的域名,一旦黑客進行DNS攻擊,用戶還可以訪問另一個域名。

2、互聯網應該對應急預案進行進一步修正,強化對域名服務商的協調流程。

3、域名註冊商和代理機構特定時期可能成為集中攻擊目標,需要加以防範。

4、國內有關機構之間應該快速建立與境外有關機構的協調和溝通,協助國內企業實現對此事件的快速及時的處理。

DNS劫持變種

上週百度搜索上線了一個非常重要的策略,如果發現有網站被植入惡意篡改用戶路由DNS的代碼時,就會攔截頁面,打出提示!據安全聯盟的統計發現過萬的網站被黑,植入了路由DNS劫持代碼,這個數量非常之大。

  過去一段時間,知道創宇安全研究團隊就捕獲了至少5個變種。這類攻擊的模式一般是:

1.攻擊者黑下一批網站;

2.攻擊者往這批網站裏植入路由DNS劫持代碼(各種變形);

3.攻擊者傳播或坐等目標用戶訪問這批網站;

4.用戶訪問這些網站後,瀏覽器就會執行「路由DNS劫持代碼」;

5.用戶的家庭/公司路由器如果存在漏洞就會中招;

6.用戶上網流量被「假DNS伺服器」劫持,並出現奇怪的廣告等現象;

雖然這次攻擊主要針對Tp-Link路由器,不過中招的路由不僅TP-Link!對此安全聯盟推出DNS劫持專題[1] ,為網民及站長提供詳細解決方案。

以上來自百度百科:

那麼瞭解DNS劫持,相信很多做WEBq前端與JAVA後端,以及運維的中都碰見過DNS劫持,那麼有哪些方法以及那麼工具,我一一為你們解答!

第一種:

運行nslookup

如果你當前的DNS伺服器正常工作,返回的結果應該是你自己的DNS伺服器。隨便解析一個網站,比如microsoft.com應該返回的是正常的地址然後再解析一個不存在的網站,比如adfasdf.fljalfjsd.com.cn如果返回的結果是DNS request timed out.timeout was 2 seconds.那麼證明你的DNS沒有被劫持如果返回的結果是一個IP地址,比如說網通的返回地址是123.xxx.xxx.xxx,那麼證明你的DNS被劫持了。

請檢查以下設置:

1. 右鍵點擊我的電腦,點擊屬性2. 點擊計算機名3. 點擊其他4. 檢查「此計算機的主DNS後綴」設置,默認情況下這一設置應該是您的域名(比如Microsoft.com)5. 打開網路鏈接6. 右鍵點擊網路鏈接並點擊屬性7. 雙擊TCP/IP8. 點擊高級,並點擊DNS屬性頁9. 檢查「附加主要的連接特定的DNS後綴」選項,默認「附加主DNS後綴的父後綴」是被選中的

10.檢查此連接的DNS後綴內是否設置了內容,默認為空

11.HOSTS文件被修改也會這樣,你可以在C:WindowsSystem32driversetc用記事本打開hosts文件看是否被添加了相關的網址和IP信息,默認的應該只有一個127.0.0.1修復:由於DNS被強制修改,kaspersky不能訪問,可以嘗試其它廠商的在線殺毒。DNS上清理緩存,並執行 ipconfig/flushdns,客戶端上也執行該命令,在測試看看。另:有的時候可以在瀏覽器中直接輸入IP地址,而不是域名。請嘗試!如果IP段被劫持,可以更換IP來解決。或者用360或者電腦管家進行修復,或者電腦急救箱。

第二種:

這篇文章把Dns分為兩種,一種是主機或嵌入式設備dns,一種是網站域名dns,來講述dns淪陷之後帶來的危害。

你本地的網路連接的dns是通過路由器獲取的,假如有一天你家裡的路由被黑客入侵了,入侵者修改了你家裡路由器的dns,那麼他可以對你訪問記錄非常清楚,如系在文件,流量記錄。既然解析都通過dns,我們完全可以自建dns,來進行攻擊。

1.路由器怎麼樣淪陷

攻擊手法:csrf 路由器漏洞

CSRF

IE 出了一個安全補丁,禁止了Http Authentication Url, 使用此方法在IE下攻擊是無效的 完美兼容FF chrome。 support.microsoft.com/z

<img src=192.168.1.1/userRpm/Lan惡意的dns地址&dnsserver2=0.0.0.0&Save=%B1%A3+%B4%E6></img>

設備漏洞

烽火通信某款路由器被爆存在漏洞-可遠程修改DNS

exploit-db.com/exploits

2.自建dns(window)

在這裡我使用微軟自家產,(完全可以用其他產品代替,個人習慣問題)

配置劫持域名

myhack58.com

轉發器配置

轉發器解決這臺伺服器沒有應答的dns查詢請求, 如這臺主機只有myhack58.combaidu.com等是不存在的,這種情況把會把baidu.com請求轉發到你配置的dns去解析。我配置解析的dns是8.8.8.8

配置劫持域名A記錄

剛才dns填寫是跟域,這時候需要對A記錄進行解析,比如我劫持myhack58.com到本地127.0.0.1。

我這解析是vps的IP,測試可以寫127.0.0.1。但要用起來你解析寫公網ip地址,不然別人解析是127.0.0.1,127.0.0.1是你本地,找不到的地址,沒辦法跟反向代理代理配合。

測試dns是否配置成功

可以使用dnslookup ping 等去測試

Dns已配置成功,雖然現在解析本地了,我本地難道就只能掛個黑頁?當然不是,我的目的是要求是替換頁面的內容.比如插入js,修改某個文字等。

客戶端的配置

由於我在公司沒有路由器,直接使用客戶端做測試,客戶端的dns獲取來源還是路由器。

這時候配置成功,你可以打開baidu.com來測試,是否可以解析,正常打開。

3.反向代理搭建

反向代理來這裡啟到作用是,把dns解析myhack58.com的vps的這個請求代理到真實的解析。

我們要做的事情 要給頁面插入一段js。

Openresty介紹

在這裡我們使用Openresty,Openresty是基於nginx,它打包了標準的 Nginx 核心,很多的常用的第三方模塊,nginx第三方模塊都需要編譯,在window下比較噁心 我直接找了一個Openresty_For_Windows,已打包我想要的是第三方模塊http_sub_module。

下載地址:

github.com/LomoX-Offica

使用nginx -V 查看已支持的第三方模塊

http_sub_module缺點

1.只能使用一條規則

2.不支持中文

反向代理配置

監聽埠vps的公網IP的80埠.當dns查詢請求解析到本地80的時候,80正好監聽vps公網ip,反向代理是myhack58.com。實際上vps公網ip是myhack58.com

打開/conf/nginx.conf文件進行配置

使用了http_sub_module,替換了內容把

</head>換成</head><script sec=safe.js></script>,我故意寫錯 寫成sec=

測試是否成功

先前已經把dns設置過去了,現在也可以ping通,那我們就查看源碼 是否替換了頁面內容。

配置其他功能

現在dns加反向代理配置已經完成了,你可以替換他的頁面了

Openresty配置反向代理,你要是需要其他的配置還可以設置很多參數,如proxy_cache proxy_header proxy_send_timeout proxy_read_timeout。取決於自己用途。

二:網站域名dns劫持

當你通過社工拿到了某個域名許可權, 但是你的目的是getshell,這時候你可以做反向代理,可以從兩方面下手去做。

A記錄劫持演示

直接修改域名劫持到A記錄的你的惡意反向代理,但是這時候反向代理必須有配置upstream,在upstream指定原域名解析的ip地址,路由器劫持dns沒有配置upstream 是因為上層的dns還可以解析到劫持域名的真實ip,而你這時候意見把A記錄解析修改到了你的惡意反向代理機器,不去指定解析的地址, 上層找到解析的地址還是惡意的反向代理,形成一個死循環,永遠打不開網站。

域名A記錄劫持

sanr.org 192.168.182.128

反向代理 192.168.182.129

為什麼要劫持A記錄

如你通過社工之類拿到了域名的控制許可權,這時候你想獲取他的後臺地址,或者cookie等你就需要這樣做。

目前我已經控制sanr.org的域名解析許可權,現在我們要做的是把sanr.org的A記錄解析到192.168.182.129。讓反向代理去訪問真實的ip(也就是192.168.182.128),在反向代理的時候我們動手腳,插個js代碼進去。

沒修改A記錄之前

修改域名A記錄

修改域名到反向代理伺服器 192.168.182.129

反向代理伺服器搭建(192.168.182.129)

綁定域名為sanr.org 埠80,並指定上游(upstream)地址是192.168.182.128,必須指定上游地址(upstream),只有proxy_pass無upstream他會自動請求解析A記錄。

路由器dns劫持那塊沒有用upstream是因為域名的A記錄的iP地址你可以通過proxy_pass獲取到。

而現在域名A記錄解析是反向代理機器也就是本機(192.168.182.129),如不使用upstrema去指定真實的IP地址,proxy_pass直接去解析到的是本地IP,那麼就會造成死循環,一直解析的都是本機。

下面是反向代理配置文件。

劫持成功

成功的給sanr.org的植入safe.js代碼

dns劫持

跟路由器劫持dns一樣,自建dns,之後把域名的dns解析配置的A記錄解析到惡意的反向代理,反向代理中還是要指定upstream,跟a記錄劫持一樣,不然造成死循環。

Dns服務 反向代理軟體有很多,完全取決於自己的習慣,用自己最喜歡的。

Dns win

WinMyDNS

微軟自家

Dns linux

dnschef 「msfconsole auxiliary/server/fakedns」

Powerdns bind 等 linux開源項目太多

反向代理

Squid Varnish nginx 或者nginx 衍生版(Tengine Openresty)

攻擊手法不僅僅是替換網頁內容 插入js,如劫持你路由器的dns, 連接3389也是輸入域名也是通過dns解析的,我完全可以把A記錄劫持我本地,連接3389是我本機的機器,之後安裝WinlogonHack,來記錄密碼,WinlogonHack需要改成即使是錯誤密碼也要記錄,不然記錄不到。

baidu.com解析到我vps主機的ip

Dns已生效,解析baidu.com也返回是vps主機的ip

連接3389(其實這時候是我vps的IP)

只要涉及到域名解析的 本地host 本地客戶端dns 路由器dns,都可以這樣去劫持,攻擊手法變化多樣,看你出自於什麼目地去做。

第三種:

1.Cain進行DNS劫持、ARP欺騙。

2.小凡頂尖劫持插件程序。

3.浪花DNS域名劫持。

4.netfuke劫持工具

5.修復DNS劫持,使用OpenDNS解決DNS域名劫持。

6.一次利用社會工程學完成的域名劫持攻擊。

7.入侵DNS解析伺服器。

8.以IP衝突的方法來劫持域名。

9.openresty+lua在反向代理服務

10.Squid和Nginx是非常優秀的反向代理。

(以下來自紅客聯盟)

11.假扮域名註冊人和域名註冊商通信。

這類域名盜竊包括使用偽造的傳真,郵件等來修改域名註冊信息,有時候,受害者公司的標識之類的也會用上。增加可信度。

hushmail.com被盜竊就是一次典型的例子。當時一名域名劫持者使得註冊服務提供商相信了他的身份,然後修改了該公司的域名管理員郵件信息。然後攻擊者使用管理員郵件提交了密碼重設請求。最後。攻擊者登錄域名服務商。修改密碼。更改DNS記錄,然後指向自己的伺服器。

12.是偽造域名註冊人在註冊商處的賬戶信息。

攻擊者偽造域名註冊人的郵件和註冊商聯繫。然後賣掉域名或者是讓買家相信自己就是域名管理員。然後可以獲利

13.是偽造域名註冊人的域名轉移請求。

這類攻擊通常是攻擊者提交一個偽造的域名轉讓請求,來控制域名信息。

在2001年,攻擊者向服務商提交了一封信。謊稱原註冊人已經被公司解僱,須將域名轉移給自己,結果他成功地控制了sex.com域名。最後被判了6500萬美元罰款。

14. 是直接進行一次域名轉移請求。

這類攻擊有可能改dns,也有可能不改,如果不改的話。是很隱蔽的。但最終盜竊者的目的就是賣掉域名,當時blogtemplate4u.comdhetemplate.com

兩個域名是由美國一家公司通過godaddy註冊管理的。結果某一天,一個盜竊者使用該公司管理員的帳號密碼登錄到域名管理商,執行了轉移請求。注意。他沒有更改dns記錄。域名在轉移期間。一切服務都沒有受到影響。

15.是修改域名的DNS記錄。

未經授權的DNS配置更改導致DNS欺騙攻擊。(也稱作DNS緩存投毒攻擊)。這裡。數據被存入域名伺服器的緩存資料庫裏,域名會被解析成一個錯誤的ip,或是解析到另一個ip,典型的一次攻擊是1997年Eugene Kashpureff黑闊通過該方法重定向了InterNIC網站。


推薦閱讀:
相關文章