浅谈域名劫持

今早在南大听讲座,讲的是一种利用域名冲突,配合WPAD进行中间人攻击,偶然想到之前经常会看到域名冲突的文章,但是利用手法不尽相同,于是就想好好研究回忆下黑客的主流域名劫持手法!

在早些时候,网站安全性没有现在这么高,经常会爆出大规模的数据泄露事件,这些事件也就养活了一大批社工库网站,利用这些网站我们可以查询到受害者的账号密码,从网站后台登录服务来讲,有可能会获得管理员的账号密码,进而getshell,当然账号密码有很多用途,这里也不乏邮箱账号,利用这些邮箱账号我们可以登录进去,查看用户隐私以及企业状况等等。

但是邮箱的用途又十分广泛,我们可以将其作为一种认证手段,比如说最常见的就是“忘记密码”功能,我们可以选择邮箱验证,然后利用服务器端发过来的一封修改密码的邮件达到其功能,但是社工库+忘记密码这两种组合起来,我们就可以做到劫持域名!

图片[1]-浅谈域名劫持-安全小百科

这是最简单的whois查询,可以看到我的邮箱信息,更重要的是这些信息都是可以在网上查到的,假如现在就拿我的网站举例,联系邮箱为[email protected],如果我们想要修改dns信息,我们肯定要登录到我们的域名服务商,但是根据经验来看,这些密码应该很复杂,包括大写字母,小写字母,数字等等,在这种密码较为复杂的情况下,我们往往就会使用同样一个密码(其实我也是),那么这里我们就可能使用泄露的密码来登录域名服务器,进而修改域名绑定的dns和注册商等信息。

当然这种条件可能有点苛刻,首先得有密码泄露,然后需要保证邮箱密码和域名管理的登录密码相同,在近几年这类攻击逐渐消失在人们的视野。

但是又有一种的新的攻击方式崛起,那就是利用ip冲突来劫持域名。

现在网站安全得到了大大提高,但是旁站以及C段攻击也渐渐流行起来,假如我现在的网站服务器ip为192.168.1.100,在同一网段下还有一个网站服务器,其ip为192.168.1.101,但是这个网站服务器的安全性远没有192.168.1.100这个网站好,那么黑客就可以选择C段攻击进而利用ip冲突来实现域名劫持。

假设我现在是一名黑客,发现192.168.1.101存在一个注入漏洞,然后找到了后台的登录地址,我们利用注入得到的账号和密码来进行后台登录,最后实现了网站的getshell,这时候黑客就差最后一步,那就是ip冲突。

这里做到不让人怀疑,我们可以在192.168.1.101的iis服务器上新建一个站点,站点内容随意,但是指向的ip一定要为192.168.1.100,最重要的一步来了

图片[2]-浅谈域名劫持-安全小百科

在这里我们可以修改本机的ip地址,这里我们设置成192.168.1.100,那么对于网关来说,这里就会有两个192.168.1.100的服务器,一般情况下是两个服务器都会挂,但是在过一段时间后,我们这个攻击服务器就会开始运作,这时候如果再访问192.168.1.100这个站点,访问的网站将会是攻击者创建的这个站点,从而达到域名劫持的作用。

最常见的就是这两种思路,如有不当之处,敬请指出!

相关推荐: 杰弗逊转轮加密原理详解

做CTF的crypto,经常会遇到一些加密解密,杰弗逊加密也是考察频率较高的一种加密方式 像今年的ISCC CTF中就有一条转轮加密题目: 加密表: 1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE < 2: < KPBELNA…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论