最新消息:

DNS劫持放大攻击

Apache admin 2311浏览 0评论

很多黑客在劫持DNS后往往会直接将域名重定向到主机定制的黑页上面,而没有进一步利用来获得目标网站的权限。在我之前的文章《浅析CDN安全》有简单的提到如何将DNS劫持进行放大攻击,但只是小提了下思路,本文章笔者Mars将具体讨论l两种DNS劫持放大攻击的具体方法,没什么技术含量,仅供参考。

一.利用LuManager放大DNS劫持攻击。Lumanager是一套基于LINUX的网站管理系统,内置CDN功能。笔者选择该软件是因为该 软件一来免费、二来CDN管理端和客户端不分开,只需要一台服务器就可以实现,另外搭建也简单。那么如何利用LuManager进行域名劫持的放大攻击 呢?

1.准备一台外网服务器,到www.zijidelu.org下载Lumanager软件进行安装,具体的安装步骤就不扯淡了,官网上有相应的文档。

2.进行站点CDN配置。进入Lumanager,点击左边添加网站配置好基础信息,最重要的是配置下面的反向代理功能。域名填写已经控制的域名,反向代理IP填写目标网站服务器IP。

3.将域名A记录指向安装了Lumanager的服务器。

4.在自己的服务器上安装抓包软件,笔者在这边使用的是ettercap。如何安装网上也有文档,遇到安装不上的记得先检查一下依赖包是否都装好了。

5.开启ettercap,等待目标网站管理员登录后台或者站点会员进行登录。成功获取目标站点的帐号。

实现后的效果如下图:

二.利用apache本身配置实现反向代理。

实际上使用Lumanager还是比较麻烦的一件事,由于Lumanager功能比较多,只用来做DNS放大攻击显得有点大材小用,而且会多出很多 重复的报文。因此可选择apache本身的rewrite功能进行转发。使用apache本身进行转发有很多种配置方式,笔者在这里主要介绍两种实现方 式。

1. 直接配置httpd.conf实现转发。

(1)准备一台服务器,装上apache和ettercap(抓包使用)。

(2)配置httpd.conf,加上以下配置。

(3)修改HOSTS文件,将目标服务器和域名绑定(因为后续的劫持需要修改DNS,为了保证通讯正常,还是host绑定吧)。

(4)修改目标域名A记录指向自己的服务器,开启抓包。

(5)等待管理员或用户上钩。

2.利用.htaccess进行反向代理。

该配置方法也是利用apache的代理模块进行的,和修改httpd.conf的方式原理大同小异,只不过是配置上有所不同罢了。

(1)修改httpd.conf开启虚拟目录,并修改AllowOverride None为AllowOverride all。

(2)根目录下添加.htaccess,内容如下:

RewriteEngine On
RewriteBase /
RewriteRule ^(.*)$ http://www.cngrayhat.org $1 [P]

(3)修改HOSTS文件,将目标服务器和域名绑定(因为后续的劫持需要修改DNS,为了保证通讯正常,还是host绑定吧

(4)修改目标域名A记录指向自己的服务器,开启抓包。

(5)等待管理员或用户上钩。

文章主要是通过修改域名的A记录实现攻击的,唯一要解决的问题是如何将客户端的访问流量牵引到代理服务器上(修改A记录),并让代理服务器将流量正 确的转发到目标源服务器上(代理服务器本地host绑定)。实际上实现方式还有很多种。如果自己有域名,并且目标服务器不是虚拟站点(没有对绑定的域名进 行限制),即将任何一个域名指向目标服务器,目标服务器都能解析到正常的站点上,那么完全可以结合自己的域名,采用cname的方式,也就不需要进行 host绑定了,具体的cname实现方式在这里不做讨论。

转载请注明:jinglingshu的博客 » DNS劫持放大攻击

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址