DNS 中间人攻击

信息安全 中间人 dns
2021-09-07 01:57:04

如果您在公共场所(例如机场、咖啡店)并且错误地连接到恶意接入点,他们是否有可能拦截您的 DNS 查询并将其替换为将您发送到他们控制下的服务器的查询?如果它是您尝试访问的 https 站点,我想它会更难实现,但我认为他们可以将您重定向到真实域的拼写错误,然后显示类似的登录页面以试图窃取您的信用。

4个回答

他们是否有可能拦截您的 DNS 查询并将其替换为将您发送到他们控制下的服务器的查询?

是的,MITM 攻击者可以拦截您的 DNS 查询并将响应更改为指向不同的服务器。原始的 DNS 协议没有内置的安全性,它的查询和响应可以很容易地修改。DNSSEC协议是通过向 DNS 流量添加身份验证(但不是加密)来防止这些攻击的一种可能方法

如果它是您尝试访问的 https 站点,我想它会更难实现 [...]

如果它是 HTTPS 站点,则攻击者无法将您连接到其他服务器,因为您的浏览器会验证该站点的 TLS 证书。如果他们在您访问 时尝试将您连接到他们自己的服务器https://mybank.com/,他们将无法完成 TLS 握手,因为他们没有为mybank.com. 因此,您的浏览器会警告您该连接不受信任。有关详细信息,请参阅“ SSL/TLS 如何工作? ”。

他们可能会将您重定向到拼写错误的真实域,然后显示类似的登录页面以试图窃取您的信誉。

是的,这是可能的。但这只有在攻击者捕获任何可以注入恶意重定向的普通 HTTP 流量时才有效。如果受害者从一开始就使用 HTTPS,那么攻击者就无法将您重定向到不同的域。HSTS是一种防止这些重定向攻击(和一般降级攻击)的技术。这是一个 HTTP 标头,网站可以发送它来强制用户在第一次访问后始终通过 HTTPS 访问他们的网站,从而使 MITM 没有机会篡改任何普通的 HTTP 流量。

是的,这是可能的。

如果尚未为您正在处理的接口手动指定 DNS 服务器并从 DHCP 接收服务器,他们可以将您发送到他们自己的恶意 DNS 服务器并为您解决您的请求。

即使没有在您的接口设置中指定 DNS 服务器,也可以将防火墙配置为将 TCP / UDP 53 (DNS) 重定向到攻击者选择的服务器。如果不说服受害者忽略 SSL 警告或在受害者机器上安装根 CA,HTTPS 会以指数方式使这变得更加困难。

您可以轻松地执行 MITM 攻击。每当您想访问像 Google.com 这样的网站时,您的网络浏览器都会向 DNS 服务器发起一个 DNS 数据包,以便将 Google.com 域名解析为 IP 路由的 IP 地址。但是假设你是一个恶意攻击者并使用数据包嗅探工具,那么你可以轻松捕获 DNS 请求或回复数据包,然后轻松操纵数据包中的内容。

无论您尝试访问 HTTP 还是 HTTPS 网站都没有关系,因为任何网站(让它是 HTTP 或 HTTPS)首先需要 DNS 解析。

减轻此类攻击的唯一方法是将网站的 IP 地址硬写在您的主机文件中(这是一项繁琐的工作),或者您可以使用 VPN,您甚至可以将 DNS 流量通过隧道传输到 VPN 服务器,并确保没有攻击者当您在公共网络上时,可以篡改您的数据。

是的,这是可能的!当您使用 MITM 连接时,受害者设备的所有连接都会路由到您的设备。因此,您可以轻松伪造主机文件。我通常使用 dnsspoof。这是 Kali Linux 的预装工具。