记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Sea turtle:滥用可信的核心互联网服务进行DNS劫持

DNS是互联网的基础技术,修改DNS系统可能会降低用户在网络上的信任感。对DNS系统的信任以及DNS系统的稳定是基础。Cisco Talos研究人员发现一起名为Sea Turtle的网络威胁活动,主要攻击位于中东和北非的包括国家安全组织在内的公司实体。该攻击活动从2017年1月开始一直持续到2019年1季度。研究人员分析发现至少有13个国家的40个组织受到影响。研究人员认为这是一起由国家在背后支持的APT攻击,目的是为了持续访问敏感网络和系统。攻击者主要利用DNS劫持来完成攻击目的。研究人员一共发现2类受害者,第一类是国家安全组织、外交部、主要的能源组织等;攻击者通过攻击为这些组织提供服务的第三方实体来获取访问。第二类
发布时间:2019-04-20 12:25 | 阅读:53849 | 评论:0 | 标签:漏洞 DNS劫持

DNS劫持瞄准巴西金融机构

Crooks正在瞄准巴西的DLink DSL路由器,通过更改DNS设置将用户重定向到伪造的银行网站。据Radware研究人员报道,利用此策略网络犯罪分子就可以窃取银行账户的登录凭据。攻击者将网络设备的DNS设置更改为指向他们控制的DNS服务器,在此行动中,专家观察到犯罪分子使用了两个DNS服务器:69.162.89.185和198.50.222.136。这两个DNS服务器将Banco de Brasil(www.bb.com.br)和Itau Unibanco(主机名www.itau.com.br)解析为虚假克隆的地址。 来自Radware发布的分析analysis,自6月8日以来,该研究中心一直在跟踪针对巴西DLin
发布时间:2018-08-18 12:20 | 阅读:82542 | 评论:0 | 标签:Web安全 DNS劫持

新手教程:局域网DNS劫持实战

本文概要:本篇文章主要讲解了局域网内的DNS劫持的方法,原理,防范以及撘环境复现 0×01 原理 DNS决定的是我们的域名将解析到哪一个IP地址的记录,是基于UDP协议的一种应用层协议  这个攻击的前提是攻击者掌控了你的网关(可以是路由器,交换机,或者运营商),一般来说,在一个WLAN下面,使用ARP劫持就可以达到此效果。 你在访问一个网站的过程中,经历了如下几个阶段: 以访问freebuf的主页为例: 地址栏输入freebuf.com 访问本机的hosts文件,查找 freebuf.com 所对应的 IP,若找到,则访问该IP 若未找到,则进行这一步,去(远程的)DNS服务器上面找freebuf.com 的IP,访问该IP 可以通过Wiresh
发布时间:2017-04-12 15:05 | 阅读:264375 | 评论:0 | 标签:新手科普 网络安全 dns劫持

实现大规模中间人攻击的核武器:DNS劫持

现代社会,攻击者通过受害者访问网页的行为反复劫持银行账户是可行的。用不着浏览器漏洞利用,也看不到任何警告。对网络罪犯而言,这些攻击又廉价,成功率又高。 对头,这里所说的攻击就是DNS劫持。DNS劫持是受害者DNS请求被拦截并返回虚假响应的一种攻击类型。这种攻击能在保持URL栏不变的情况下,重定向用户到另一个网站。 举个例子,如果受害者访问 wf.com (美国富国银行集团),DNS请求可能会被发送到攻击者的DNS服务器,然后返回攻击者用以记录登录数据的Web服务器地址。 2010年以来,通过DNS劫持进行的中间人攻击(MITM)数量有所上升。这改变了MITM攻击的威胁模型。因为在这之前,大规模MITM攻击基本上是闻所未闻的。 究其原因,一般,攻击者想MITM某人流量时,他们需要处理全部的流量,比如说,通过一个
发布时间:2017-02-07 00:15 | 阅读:135421 | 评论:0 | 标签:术有专攻 DNS劫持 中间人攻击

域名劫持事件发生后的应急响应策略

Morphus实验室讲述了这样一个故事,在某周六的早上,你作为一家大公司的CSO(首席安全官),突然开始收到了雪片般飞来的消息。他们告诉你有游客在访问了你公司的网址后,浏览到了各种恶意内容。 这听起来像是公司网站出现了混乱,其实可能发生了更严重的的事情。当你深入研究后会发现,公司整个域名都被黑客劫持了,他们试图从你们客户那里窃取数据并且传播恶意代码。在本文中,我们会详细介绍针对上述场景的应急响应方案。另外,这一威胁对信息安全策略和安全布局的颠覆,我们可以用一些简单的方法进行缓解。 DNS基础知识 为了更好地理解到底发生了什么,我们需要了解一些DNS的基本概念。 DNS即域名系统,是互联网能够正常运营的基础。我们每天使用的网站和其他网络服务的名字,都需要借助因特网协议转换为IP地址,DNS服务器
发布时间:2016-11-06 09:10 | 阅读:86771 | 评论:0 | 标签:安全管理 dns劫持 双因子身份验证 应急响应

WinPcap开发(三):欺骗与攻击

0×00 前言上一章节,我们学习了主机发现和端口扫描的原理,并基于winpcap开发相关工具进行测试,针对实验数据进行比对,最后提出优化建议。本章节将介绍ARP欺骗与中间人攻击的相关知识,并利用winpcap进行相关实验。0×01 ARP欺骗前两章节里已经介绍过ARP协议的格式,其主要用于子网内主机IP地址与MAC地址映射关系的建立。 上图是主机B(192.168.0.200)发起的一次针对网关A(192.168.0.1)主机的ARP请求,请求包的目的MAC地址为Broadcast地址,即子网内所有主机均可以收到该查询包,而只有网关会针对该查询作出响应。查看主机B的ARP缓存,可发现会多出如下图记录。 可见主机在完成ARP请求后,会将
发布时间:2016-06-03 11:45 | 阅读:130433 | 评论:0 | 标签:网络安全 ARP欺骗 dns劫持 winpcap

D-Link路由器现DNS劫持漏洞 其他设备或受影响

D-Link一款DSL路由器日前发现DNS劫持漏洞,此漏洞可使黑客远程修改DNS设置并劫持用户通信数据。安全研究员表示,因为多家生产商都使用有此漏洞的固件,其影响可能波及其他网络设备。一份针对D-Link DSL-2740R型双功能ADSL无线路由器的概念验证性漏洞利用报告在周二被公开,D-Link和其他生产商的更多设备都有可能受影响。这一漏洞实际上位于ZyXEL(合勤)通信公司研发的路由器固件ZynOS中,包括D-Link、普联技术和中兴在内的多家网络设备生产商都将ZynOS应用在了旗下的各种产品中。攻击者不需要访问凭证即可在受影响的设备上利用此漏洞,不过,设备的网页管理接口倒是确实需要能访问到。若是管理接口暴露在互联网上——路由器有时为了能够远程管理会配置成这样——漏洞被利用的风险也就更高。但是即使只能从本
发布时间:2015-01-31 02:45 | 阅读:75826 | 评论:0 | 标签:安全警报 DLink DNS劫持 漏洞

国内互联网根域出现重大故障(2014年1月21日下午15时左右)

据dnspod报道,2014年1月21日下午15:10左右,国内所有通用顶级域的根出现异常。目前临时解决办法是记录原dns后,使用google的dns服务器:8.8.8.88.8.4.4等国内dns恢复正常之后再改回原来的dns
发布时间:2014-01-21 17:09 | 阅读:75796 | 评论:0 | 标签:dns劫持 dns故障

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云