一,、背景描述 更多朋友所不知道的是,,HTTPS加密請(qǐng)求也能嗅探到? 上面就是我使用sslstrip進(jìn)行嗅探內(nèi)網(wǎng)某設(shè)備的截圖,,當(dāng)然這只是一張圖:) 攻擊的流程原理可用下圖表示: 有關(guān)波蘭遭遇大規(guī)模DNS劫持用戶網(wǎng)上銀行的事件中,,因?yàn)槭褂肧SLStrip會(huì)提醒用戶連接沒有使用SSL加密,黑客為了迷惑用戶,,重寫了URL,,在域名前加了“ssl-.”的前綴,當(dāng)然這個(gè)域名是不存在的,,只能在黑客的惡意DNS才能解析,。 <img data-cke-saved-src="http://www./uploadfile/Collfiles/20140220/201402202315069.jpg" src="http://www./uploadfile/Collfiles/20140220/201402202315069.jpg" data-ke-="" alt="矕)蜪╧y" http:="" www."="" target="_blank" class="keylink">漏洞,導(dǎo)致的大批量DNS劫持,,有關(guān)ZynOS漏洞利用攻擊代碼已經(jīng)在Github上有人放出來了,,整個(gè)流程如下: 波蘭這次事件主要是黑客利用路由漏洞進(jìn)行了大范圍DNS劫持然后使用sslstrip方法進(jìn)行嗅探 ,這次方法要比之前單純的DNS劫持有趣的多,,當(dāng)然危害也大的多,。 解決方案 這種攻擊方式馬上會(huì)在國(guó)內(nèi)展開攻擊,這種攻擊往往不是基于服務(wù)端,,特別是SSL Stripping技術(shù),,其攻擊手法不是針對(duì)相應(yīng)固件也不是利用固件漏洞,所以大家有必要好好看一下解決方案,,真正的把DNS防御杜絕在門外,! 檢查DNS是否正常 拿TP-Link舉例,瀏覽器訪問192.168.1.1(一般是這個(gè),,除非你改了),,輸入賬號(hào)密碼登陸(默認(rèn)賬號(hào)密碼在說明書上都有)-> 網(wǎng)絡(luò)參數(shù)-> WAN口設(shè)置-> 高級(jí)設(shè)置-> 看看里面DNS的IP是否勾選了“手動(dòng)設(shè)置DNS服務(wù)器”。 * 如果你沒有人工設(shè)置過,,但勾選了,,那就要警惕是否被黑客篡改了。 * 如果沒勾選,,一般情況下沒有問題,。 * 檢查DNS IP是否正常:在百度上搜索下里面的DNS IP看看是不是國(guó)內(nèi)的,如果是國(guó)外的則需要警惕了,!除非是Google的8.8.8.8這個(gè),,看看百度的搜索結(jié)果有沒有誰討論過這個(gè)DNS IP的可疑情況,,有些正常DNS IP也會(huì)有人討論質(zhì)疑,,這個(gè)需要大家自行判斷一下,實(shí)在沒把握就設(shè)置DNS IP如下: 主DNS服務(wù)器:114.114.114.114,,備用DNS服務(wù)器為:8.8.8.8 關(guān)于其他品牌如何修改查看或者修改DNS的話,,和上面步驟也差不多,,實(shí)在找不到的話就百度一下,多方便,。 如果發(fā)現(xiàn)被攻擊的痕跡,,重置路由器是個(gè)好辦法,當(dāng)然下面的步驟是必須的: 修改路由器Web登陸密碼 路由器一般都會(huì)有Web管理頁面的,,這個(gè)管理界面的登陸密碼記得一定要修改,!一般情況下默認(rèn)賬號(hào)密碼都是admin,把賬號(hào)密碼最好都修改的復(fù)雜點(diǎn)兒吧,! |
|