作者我在某论坛高手的帮助下,我试着做了一下。下面就给大家分享我的实战教程。大概的思路是这样的:hook ntdeviceiocontrolfile,将dll注入浏览器,拦截到发包信息,篡改网址。
我已经通过hook获取了发包信息,如图(360浏览器中输入csdn后得到的发包):
准备工作
进行劫持的机器: 最好使用 kali linux在本地或者远程撘一个http服务器,作为钓鱼网站,用于伪装目标网站最好安装一个大功率的无线网卡安装劫持工具ettercap (kali自带)测试机器安装浏览器(废话,是台电脑都有,纯命令行linux用lynx也可以)两台电脑接入同一个无线路由器或者集线器(最好不要使用交换机,因为必须要取得交换机本身的控制才可以进行,而路由器只需要进行欺骗就可以)
网站劫持原理
dns决定的是我们的域名将解析到哪一个ip地址的记录,是基于udp协议的一种应用层协议
这个攻击的前提是攻击者掌控了你的网关(可以是路由器,交换机,或者运营商),一般来说,在一个wlan下面,使用arp劫持就可以达到此效果。
你在访问一个网站的过程中,经历了如下几个阶段:
以访问freebuf的主页为例:
地址栏输入baidu访问本机的hosts文件,查找 baidu 所对应的 ip,若找到,则访问该ip若未找到,则进行这一步,去(远程的)dns服务器上面找baidu 的ip,访问该ip
可以通过wireshark抓包来看一下这个过程
这是一个发向baidu的dns请求
这是dns服务器返回的内容:
中间人劫持就发生在第三步:由于恶意攻击者控制了你的网关,当你发送了一个查找baidu
的ip的请求的时候,中间人拦截住,并返回给你一个恶意网址的ip,你的浏览器就会把这个ip当做你想要访问的域名的ip!!这个ip是攻击者搭建的一个模仿了目标网站前端界面的界面,当你在该界面输入用户名密码或者付款操作的时候,就会中招。
由于dns劫持导向的界面的url是完全正确的,因此
这类攻击一般极难分辨!
攻击者可以将网页的前端做的极为完善!几乎和原网页一模一样,各种链接,也都指向正确的地方,只有这个登陆框是有问题的,一旦输入用户名密码就会被攻击者所接受到。
从这些信息中如何改动使之跳转到指定的网址呢?
在http协议中,使用三个数字代表http协议状态。
http状态代码是在web服务器返回数据的第一行实现的
比如你访问http://so,好搜的服务器会返回的数据第一行是:
http/1.1 200 ok
这里就说明好搜返回的状态是200,协议是http/1.1,状态描述是ok。
大家都知道g这个google的网址,这个网址会转跳到baidu上,当我们访问g的时候第一行返回的是:
http/1.1 301 moved permanently
说明状态是301,状态描述是moved permanently,直译为“永久转移”,这里g用到的就是永久重定向。
大家会问,怎么看到这个“http/1.1 200 ok”这样的状态,这里需要一个能够监控ie浏览器通讯的程序,我用的是httpwatch 4.0 professional 专业版,下载地址“http://link.silmoon/r/down_s4_11/httpwatch.rar”,安装后从[查看(v)]->[浏览器栏(e)]找到httpwatch,之后会看到这个工具已经显示出来了,在此不多说这个程序怎么使用了。
在这里我就简单介绍几个状态代码(更多信息可参考)
在1xx中,是informational和实验性使用的协议,几乎根本不用,就此忽略。
200 ok:表示请求已经接受,客户所需要的信息已经成功的返回给客户。
206 partial content:部分内容,如果客户端请求的是较大的资源,比如下载,mp3,会被分段传送。此状态表示这是其中的一部分。
300 multiple choices:可选重定向,表示客户请求的资源已经被转向到另外的地址了,但是没有说明是否是永久重定向还是临时重定向。
301 moved permanently:永久重定向,同上,但是这个状态会告知客户请求的资源已经永久性的存在在新的重定向的url上。
302 moved temporatily:临时重定向,在http1.1中状态描述是found,这个和300一样,但是说明请求的资源临时被转移到新的url上,在以后可能会再次变动或者此url会正常请求客户的连接。
400 bad request:坏的请求,这在iis里常见,其表现为(invalid hostname)失败的主机头,另外其他的失败的坏请求都是此状态。
403 forbidden:禁止状态,此状态是明显的禁止用户和拒绝用户的请求!
404 not found:请求的地址和资源没有找到。
500 internal server error:内部服务器错误。
503 service unavailable:服务器不可用,表示web服务器已经崩溃或者超载运行,此状态就是明确的告诉用户,现在服务器有问题。
什么是精确重定向?
当你访问http://111/mypage.aspx想转向到http://111/mypage.aspx这叫精确重定向,就是仅仅域名变了,但是后面的路径依旧存在,相反,就是不管访问那个页面,都重定向到一个新的指定的页面。
解释3xx状态
我们以301永久重定向为例。我们发请求给g,看到httpwatch的信息
以下是代码片段:
http/1.1 301 moved permanently
cache-control: private, max-age=2592000
content-length: 235
content-type: text/html; charset=utf-8
date: mon, 11 jan 2010 13:58:44 gmt
expires: mon, 11 jan 2010 13:58:44 gmt
location: http://google/webhp?source=g_cn
server: gws
x-xss-protection: 0此状态明显说明301永久重定向,但是从定向到哪里呢??看下面有一个location: http://google/webhp?source=g_cn,location的意思是位置,一个3xx的请求必须包含location字段信息,否则将不知道转向到哪里。
在程序中实现3xx状态
asp:
在asp的编程中有一个方法或者说是函数可以控制状态行的字符,并且可以添加location这样的字段。
以下是代码片段:
以下是代码片段(精确重定向):
这是永久重定向的实现方法,有人说response.redirect也可以重定向,但是你最好用httpwatch看看到底是不是301!
request.servervariables(http_x_rewrite_url)是asp中获得请求路径的方法。
php:
和asp一样,也是两步
以下是代码片段:
以下是代码片段(精确重定向):
在php中header()这个方法直接可以对http头部信息进行操作,如果不写“header(http/1.1 301 moved permanently); ”这个的话也可以转向,不过和asp的response.redirect一样,状态不会是301而是300。
asp:
也是两步
以下是代码片段:
以下是代码片段(精确重定向):
策略
要实现重定向,就要保证用户访问的所有地址都执行了上面的代码,如果有条件可以将所有请求rewrite到一个这样的文件,如果不行,就想办法都要执行这个代码,其中有很多办法,比如dedecms无论访问什么地址都执行了common.inc.php这个文件,大家就可以上面的代码放到这个文件中。
另外同一空间实现判断重定向,如果一个空间绑定了两个域名
111
111
如果用户访问的是http://111/index.asp?page=2这样的网站重定向到http://111/index.asp?page=2,在同一空间如何实现,这里是以asp编程做的例子,如果想判断是cn的域名就进行转向,不是com的域名就不转向可以通过编程方法实现判断
以下是代码片段(精确重定向):
诱导用户进行填写登录表单的操作,将post的地址改为自己的服务器地址,以获取受害者的用户名和密码
特别注意:
有一种这样的情况,用户在填入表单之后,用户犹豫了,并未点击提交/登录 之类的按钮以发送提交表单,但是此时,输入的内容已经通过ajax的方式发送了出去。
function submit() {var data = {name: $(#username).val(),password: $(#password).val(),};$(#submit).attr('disabled', 'disabled');$.post(/xxx.php,data,function(text){$(#success).text(text);if(text === 信息不完整,请重新输入!){$(#submit).removeattr('disabled')}else{}})}
一般来说,这样的submit函数应该是在按钮被点击之后执行,但是攻击者可以可以在用户每一次输入的动作之后使用on事件来执行这个函数,可以使得用户不点击就发送。
钓鱼攻击劫持支付
在支付的界面进行劫持使得用户的支付宝,或者银行卡支付,使得支付到攻击者的账户中
植入广告
这种方式的dns劫持一般是运营商所为的,大面积的劫持