WIFI被蹭引发的DNS欺骗

阅读本文大概需要 2 分钟

首先在这里祝各位 2022 新年快乐!

元旦三天假,今天一个人在家舒舒服服的看斗破。

image

看着看着视频突然变得一卡一卡的,每过一会儿就显示加载中。我心想不应该啊,以我的网速,看个 1080p 是不可能卡的,况且我也没有在下东西。

难道是被人蹭网了?于是我登录路由器一看,果然有一台陌生的设备。想起之前图方便,WIFI 密码设置的是弱口令,估计是被人试出来了。

image

原本想着直接拉黑便是,忽然又灵机一动,决定调戏这个蹭网者一番。然后决定给他整个 DNS 欺骗。

DNS(Domain Name Server)即域名服务器。正常情况下,当我们在浏览器输入网址时,会先向域名服务器请求该网址对应的 IP 地址,然后域名服务器便会返回 IP 地址,接着我们的机器就通过该 IP 与远程服务器建立连接,最终成功访问到目标网站。

以百度为例,浏览器输入 www.baidu.com,域名服务器就会返回百度服务器的 IP 地址 163.177.151.110

使用 Wireshark 抓包可以清楚的看到整个过程。我首先向域名服务器也就是我的网关 192.168.0.1 询问了百度的 IP,接着它便给我返回了百度的 IP。如下图。

image

而 DNS 欺骗,便是攻击者冒充域名服务器。当你向域名服务器请求域名对应的 IP 时,请求到了攻击者的服务器,这时他就给你返回一个假的的 IP 地址(一般是攻击者自己的服务器 IP),你拿着攻击者给你的 IP 地址去访问,然后就导致你最终访问的网站和你实际想访问的网站不一致。

举个栗子,你听说附近有一家餐馆很好吃,想去尝一下。于是你打开地图,跟着地图到了附近,但是找不到餐馆的具体位置。于是你打算问一下路人,万万没想到的是,这个路人是其他餐馆派来的托,然后他一通瞎指挥,你就被坑到别的餐馆去了。

image

上面的栗子中,这个路人就类似网络中的域名服务器,如果是正常的路人,肯定会告诉你正确的地址,如果不是,那你就会被坑了。

基本概念讲完了,那么接下来我就开始攻击了,Kali Linux,启动!

image

使用 Ettercap 对目标进行 DNS 欺骗,在此之前,先编辑一下 Ettercap 的 DNS 文件。

vim /etc/ettercap/etter.dns

添加一行内容,设置所有域名地址的 IP 查询都返回 192.168.0.104 这个地址,而这个地址正是我的 Kali Linux 的 IP 地址。

image

退出并保存,接下来需要使用 Nginx 在本地开启一个网站。首先在 /var/www/html 下放入提前写好的网页。

image

index.html 文件内容如下。

<!DOCTYPE html>
<html>
<head>
    <meta charset="utf-8">
    <meta name="viewport" content="width=device-width, initial-scale=1">
    <title>Hack</title>
</head>
<body>
<p>朋友,乱蹭别人WIFI是不好的。</p>
<p>还是自己老老实实办个宽带吧!</p>
<img src="1.png"/>
</body>
</html>

开启 Nginx 服务器。

nginx

访问一下试试,结果居然 403 了。

image

原来是配置不对,我是以 root 运行的 Nginx,但是配置文件 /etc/nginx/nginx.conf 中配置的用户是 www-data,将其改为 root 后使用 nginx -s reload 命令重启 Nginx 就可以了。成功访问如下。

image

接着打开 Ettercap,选择网卡,点击右上角的对勾确认,进入软件主界面。

image

首先扫描一波在线主机,找到对方的机器。

image

点击查看扫描到的主机列表。

image

根据 IP 可知 103 为目标机器,点击网关 192.168.0.1,Add to Target 2,点击目标机器 192.168.0.103,Add to Target 1。

打开 Current targets 视图。

image

可以看到已经添加进去了。

image

因为 DNS 欺骗是基于 Arp 欺骗的,所以首先开启 Arp 欺骗。

image

接着开启 DNS 欺骗插件。

image

双击 dns_spoof ,将其激活。激活后可以看到插件名前面有个 * 号。

image

最后一步,点击开始攻击。

image

不出意外的话,对方访问任何网站都会是下面这个样子。

image

打开 Wireshark 开始抓包。

image

弄完之后,我就干饭去了。干完饭回来登录路由器一看,果然已经没有别人的设备了,看来是被我吓跑了。

查看 Wireshark 的抓包历史,也可以看到,随便一个域名,所返回给对方的 IP 都是我的 IP 地址,说明此次 DNS 欺骗是生效的。

image

又可以继续愉快的看斗破了!

image
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,088评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,715评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,361评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,099评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 60,987评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,063评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,486评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,175评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,440评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,518评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,305评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,190评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,550评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,880评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,152评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,451评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,637评论 2 335

推荐阅读更多精彩内容