黑客域名劫持攻擊的基本步驟
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 21:28:38 作者:佚名
我要評(píng)論
近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁(yè)的慣用手法,攻擊者使用的是一種域名劫持攻擊?攻擊者通過(guò)冒充原域名擁有者以E-MAIL方式修改網(wǎng)絡(luò)解決方案公司的注冊(cè)域名記錄,將
近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁(yè)的慣用手法,攻擊者使用的是一種域名劫持攻擊?攻擊者通過(guò)冒充原域名擁有者以E-MAIL方式修改網(wǎng)絡(luò)解決方案公司的注冊(cè)域名記錄,將域名轉(zhuǎn)讓到另一團(tuán)體,通過(guò)在修改后注冊(cè)信息所指定的DNS服務(wù)器加進(jìn)該域名記錄,讓原域名指向另一IP的服務(wù)器,通常那兩臺(tái)服務(wù)器都是攻擊者預(yù)先入侵控制的服務(wù)器,并不歸攻擊者所擁有。
那攻擊者到底是怎樣實(shí)施該域名劫持攻擊的呢?
1.獲得要劫持的域名注冊(cè)信息
攻擊者會(huì)先訪(fǎng)問(wèn)網(wǎng)絡(luò)解決方案公司www.networksolutions.com,通過(guò)該公司主頁(yè)面所提供的MAKE CHANGES功能,輸入要查詢(xún)的域名,獲得該域名注冊(cè)信息以abc.com為例,我們將獲得以下信息:
Registrant:
Capital Cities/ABC,Inc (ABC10-DOM)
77 W 66th St.
New York, NY 10023
US
Domain Name: ABC.COM
Administrative Contact, Billing Contact:
King, Thomas C. (SC3123-ORG) abc.legal.internet.registration@ABC.COM
ABC, Inc.
77 W 66th St.
New York, NY 10023
US
212-456-7012
Technical Contact, Zone Contact:
Domain Administrator (DA4894-ORG) dns-admin@STARWAVE.COM
Starwave Corporation
13810 SE Eastgate Way, ste. 400
Bellevue, WA 98005
US
206.664.4800
Fax- 206.664.4829
Record last updated on 11-Oct-2000.
Record expires on 23-May-2003.
Record created on 22-May-1996.
Database last updated on 20-Oct-2000 14:14:26 EDT.
Domain servers in listed order:
DNS1.STARWAVE.COM 204.202.132.51
T.NS.VERIO.NET 192.67.14.16
2.控制該管理域名的E-MAIL帳號(hào)
從上面獲得的信息,攻擊者可了解到abc.com的注冊(cè)DNS服務(wù)器,管理域名的E-MAIL帳號(hào),技術(shù)聯(lián)系E-MAIL帳號(hào)等等注冊(cè)資料,攻擊者的重點(diǎn)就是先需要把該管理域名的E-MAIL帳號(hào)abc.legal.internet.registration@ABC.COM控制,進(jìn)行收發(fā)在網(wǎng)絡(luò)解決方案公司networksolutions主頁(yè)所修改域名注冊(cè)記錄后的確認(rèn)E-MAIL,對(duì)該E-MAIL帳號(hào)的控制過(guò)程不排除攻擊者對(duì)該E-MAIL帳號(hào)進(jìn)行密碼暴力猜測(cè),對(duì)該帳號(hào)所在E-MAIL服務(wù)器進(jìn)行入侵攻擊.
3.修改該域名在網(wǎng)絡(luò)解決方案公司的注冊(cè)信息
到這個(gè)時(shí)候,攻擊者會(huì)使用網(wǎng)絡(luò)解決方案公司networksolutions的MAKE CHANGES功能修改該域名的注冊(cè)信息,包括擁有者信息,DNS服務(wù)器信息,等等。
4.冒充擁有者使用管理域名的E-MAIL帳號(hào)收發(fā)網(wǎng)絡(luò)解決方案公司確認(rèn)函
攻擊者會(huì)在該管理域名E-MAIL帳號(hào)的真正擁有者收到網(wǎng)絡(luò)解決方案公司確認(rèn)函之前,把該E-MAIL帳號(hào)的信件接收,使用該E-MAIL帳號(hào)回復(fù)網(wǎng)絡(luò)解決方案公司進(jìn)行確認(rèn),進(jìn)行二次回復(fù)確認(rèn)后,將收到網(wǎng)絡(luò)解決方案公司發(fā)來(lái)的成功修改注冊(cè)記錄函,攻擊者成功劫持域名。
5.在新指定的DNS服務(wù)器加進(jìn)該域名記錄
在注冊(cè)信息新指定DNS服務(wù)器里加進(jìn)該域名的PTR記錄,指向另一IP的服務(wù)器,通常那兩臺(tái)服務(wù)器都是攻擊者預(yù)先入侵控制的服務(wù)器,并不歸攻擊者所擁有。
那攻擊者到底是怎樣實(shí)施該域名劫持攻擊的呢?
1.獲得要劫持的域名注冊(cè)信息
攻擊者會(huì)先訪(fǎng)問(wèn)網(wǎng)絡(luò)解決方案公司www.networksolutions.com,通過(guò)該公司主頁(yè)面所提供的MAKE CHANGES功能,輸入要查詢(xún)的域名,獲得該域名注冊(cè)信息以abc.com為例,我們將獲得以下信息:
Registrant:
Capital Cities/ABC,Inc (ABC10-DOM)
77 W 66th St.
New York, NY 10023
US
Domain Name: ABC.COM
Administrative Contact, Billing Contact:
King, Thomas C. (SC3123-ORG) abc.legal.internet.registration@ABC.COM
ABC, Inc.
77 W 66th St.
New York, NY 10023
US
212-456-7012
Technical Contact, Zone Contact:
Domain Administrator (DA4894-ORG) dns-admin@STARWAVE.COM
Starwave Corporation
13810 SE Eastgate Way, ste. 400
Bellevue, WA 98005
US
206.664.4800
Fax- 206.664.4829
Record last updated on 11-Oct-2000.
Record expires on 23-May-2003.
Record created on 22-May-1996.
Database last updated on 20-Oct-2000 14:14:26 EDT.
Domain servers in listed order:
DNS1.STARWAVE.COM 204.202.132.51
T.NS.VERIO.NET 192.67.14.16
2.控制該管理域名的E-MAIL帳號(hào)
從上面獲得的信息,攻擊者可了解到abc.com的注冊(cè)DNS服務(wù)器,管理域名的E-MAIL帳號(hào),技術(shù)聯(lián)系E-MAIL帳號(hào)等等注冊(cè)資料,攻擊者的重點(diǎn)就是先需要把該管理域名的E-MAIL帳號(hào)abc.legal.internet.registration@ABC.COM控制,進(jìn)行收發(fā)在網(wǎng)絡(luò)解決方案公司networksolutions主頁(yè)所修改域名注冊(cè)記錄后的確認(rèn)E-MAIL,對(duì)該E-MAIL帳號(hào)的控制過(guò)程不排除攻擊者對(duì)該E-MAIL帳號(hào)進(jìn)行密碼暴力猜測(cè),對(duì)該帳號(hào)所在E-MAIL服務(wù)器進(jìn)行入侵攻擊.
3.修改該域名在網(wǎng)絡(luò)解決方案公司的注冊(cè)信息
到這個(gè)時(shí)候,攻擊者會(huì)使用網(wǎng)絡(luò)解決方案公司networksolutions的MAKE CHANGES功能修改該域名的注冊(cè)信息,包括擁有者信息,DNS服務(wù)器信息,等等。
4.冒充擁有者使用管理域名的E-MAIL帳號(hào)收發(fā)網(wǎng)絡(luò)解決方案公司確認(rèn)函
攻擊者會(huì)在該管理域名E-MAIL帳號(hào)的真正擁有者收到網(wǎng)絡(luò)解決方案公司確認(rèn)函之前,把該E-MAIL帳號(hào)的信件接收,使用該E-MAIL帳號(hào)回復(fù)網(wǎng)絡(luò)解決方案公司進(jìn)行確認(rèn),進(jìn)行二次回復(fù)確認(rèn)后,將收到網(wǎng)絡(luò)解決方案公司發(fā)來(lái)的成功修改注冊(cè)記錄函,攻擊者成功劫持域名。
5.在新指定的DNS服務(wù)器加進(jìn)該域名記錄
在注冊(cè)信息新指定DNS服務(wù)器里加進(jìn)該域名的PTR記錄,指向另一IP的服務(wù)器,通常那兩臺(tái)服務(wù)器都是攻擊者預(yù)先入侵控制的服務(wù)器,并不歸攻擊者所擁有。
相關(guān)文章
我們不知道的秘密? 黑客可以使用硬件破解GSM A5加密算法
以前我們都是在使用基于早期信號(hào)標(biāo)準(zhǔn)的GSM手機(jī),這也是當(dāng)前應(yīng)用最為廣泛的移動(dòng)電話(huà)標(biāo)準(zhǔn),但是大家可能還不知道,現(xiàn)在專(zhuān)業(yè)的黑客可以只需要使用三張NVIDIA GeForce GTX690顯2016-11-06- 我們來(lái)看一下以前比較精典的一個(gè)溢出實(shí)例ms04011溢出: Microsoft Windows XP [版本 5.1.2600] (C) 版權(quán)所有 1985-2001 Microsoft Corp. C:windowssystem32cd C2008-10-08
- 今晚群里朋友叫看個(gè)站,有sql防注入,繞不過(guò),但是有發(fā)現(xiàn)記錄wrong的文件sqlin.asp。2012-05-15
關(guān)于簡(jiǎn)單的php源代碼泄露漏洞的發(fā)掘
我們知道在asp中出現(xiàn)得最多的還是sql注入,不過(guò)在php中由于magic_quotes_gpc為on的情況下特殊字符會(huì)被轉(zhuǎn)義,所以即使有很多時(shí)候存在sql注入也無(wú)法利用。但是php強(qiáng)大的文件2008-10-08- 我看暴庫(kù)漏洞原理及規(guī)律 SQL注入流行很久了,我們找漏洞注入目的無(wú)非是想得到數(shù)據(jù)庫(kù)內(nèi)的東西,比如用戶(hù)名密碼等,更進(jìn)一步的MSSQL數(shù)據(jù)庫(kù)還可以借此獲得權(quán)限?;贏ccess2008-10-08
- FCKeditor的JSP版漏洞 http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFol2009-04-20
- 1.安裝完軟件,打開(kāi)后: 2.按照?qǐng)D中點(diǎn)選正確的設(shè)置,填寫(xiě)上你自己找到的代理IP地址,端口,或者帳號(hào)和密碼: 3.(這一步看情況定:有的代理不要2008-10-08
- 軟件名稱(chēng):Pstools 運(yùn)行平臺(tái):Windows 軟件授權(quán):免費(fèi)軟件 軟件大?。?50KB 下面我用一個(gè)實(shí)例來(lái)講解這個(gè)命令的使用。假設(shè)我要對(duì)192.168.0.8計(jì)算機(jī)進(jìn)行2009-07-05
WordPress自動(dòng)更新漏洞:超1/4網(wǎng)站可被黑客一舉擊潰
最近大部分的WordPress網(wǎng)站都受到影響,主要的原因就是WordPress的自動(dòng)更新功能造成的,因此全球超1/4的網(wǎng)站被黑2016-11-29

