首页 > 技术文章 > 中间人

AtesetEnginner 2019-08-09 09:28 原文

SSL

检查外网网站是否安装SSL协议以及SSV版本    wosign.ssllabs.com
    
SSL密码嗅探    sslstrip    "# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
# sslstrip -l 10000"

DNS劫持

目的    
钓鱼/DOS/在网页返回包中植入广告/监控下载行为进行病毒木马程序的替换/监控某款软件的升级行为对升级包进行替换植入远程控制的木马 

路由器漏洞弱口令 -》篡改DNS指向自己DNS服务器->实现区域的网络流量劫持和篡改、窃取敏感信息、通过替换返回流量植入远控木马

 

方法

CSRF -> 修改路由器账号密码


检测

通过命令”ipconfig -all”或者”ifconfig”定期读取到本地的DNS设置

建立可信DNS白名单的方式对本地DNS的安全性进行判断 
根据DNS劫持的原理,由于DNS劫持后会对全部或者部分流量进行代理,这种技术一个简单的实现思路,就是不管你请求什么域名,返回的IP地址会统一指向攻击者控制的流量监控和转发服务器的IP地址,然后那个服务器会对经过的流量进行监控和替换,因此通过ping命令,ping若干知名站点,如百度(www.baidu.com)、京东(www.jd.com),若返回IP为当前DNS的IP或某一个相同的IP,则可判断已受到上述这种DNS劫持攻击

      
防御 准备备用域名
/手动修改DNS/手动修改路由器密码

ARP欺骗

原理    IP->被攻击者IP mac->攻击者mac / 使局域网中指定的/全部 目标机器数据包-通过攻击者主机转发                            
                                
类型-多数情况下都是同时使用                                
主机型                                
网关型                                
                                
                                
目的    数据监听/敏感信息获取/重放攻击/篡改/钓鱼/结合DNS欺骗进一步渗透                            
                                
Kali/攻击    ip:192.168.1.102/ MAC:00:0c:29:6e:98:a6                            
Windows/目标    IP:192.168.1.18                            
Getway    IP:192.168.1.1                            
"pkt = Ether(src=[1.102的MAC], dst=[1.18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1.18MAC, pdst=1.18IP地址, op=2) 或者
pkt = Ether(src=[1.102的MAC], dst=[1. 18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1. 18MAC, pdst=1. 18IP地址, op=1)"    1. 18发往网关的数据包都会被发往1.102。                            
"pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC,pdst=网关IP地址, op=2)
或者pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC, pdst=网关IP地址, op=1)"    网关发往1.18的数据包都发送到Kali Linux(1.102)上                            
pkt = Ether(src=mac, dst='ff:ff:ff:ff:ff:ff') / ARP(hwsrc=mac, psrc=args[0], op=2)    广播欺骗                            
                                
drifnet    欺骗成功后利用工具/FILTER和REPLACE数据构造                            

 

Cookie劫持

Cookie-Injecting-Tools    谷歌扩展工具/https://github.com/lfzark/cookie-injecting-tools

 

URL劫持

302跳转

 

开源项目

https://github.com/stevenvachon/broken-link-checker  js劫持

 

推荐阅读