|
作者: icesky [icesky] 论坛用户 | 登录 |
怎样骗取别人到你的服务器访问.假如用户要到的是www.xxx.com,但是却到你的服务器上了.就直接替换它的域明.? 下面是一部分.接下来请指点. 下面我们来看一个例子: 一台运行着unix的Internet主机,并且提供rlogin服务,它的IP地址为123.45.67.89, 它使用的DNS服务器(即/etc/resolv.conf中指向的DNS服务器)的IP地址为98.76.54.32, 某个客户端(IP地址为38.222.74.2)试图连接到unix主机的rlogin端口,假设unix主机的 /etc/hosts.equiv文件中使用的是dns名称来允许目标主机的访问,那么unix主机会向 IP为98.76.54.32的DNS服务器发出一个PTR记录的查询: 123.45.67.89 -> 98.76.54.32 [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: 2.74.222.38.in-addr.arpa PTR IP为98.76.54.32的DNS服务器中没有这个反向查询域的信息,经过一番查询,这个DNS 服务器找到38.222.74.2和38.222.74.10为74.222.38.in-addr.arpa.的权威DNS服务器, 所以它会向38.222.74.2发出PTR查询: 98.76.54.32 -> 38.222.74.2 [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: 2.74.222.38.in-addr.arpa PTR 请注意,38.222.74.2是我们的客户端IP,也就是说这台机子是完全掌握在我们手中的. 我们可以更改它的DNS记录,让它返回我们所需要的结果: 38.222.74.2 -> 98.76.54.32 [Answer] NQY: 1 NAN: 2 NNS: 2 NAD: 2 QY: 2.74.222.38.in-addr.arpa PTR AN: 2.74.222.38.in-addr.arpa PTR trusted.host.com AN: trusted.host.com A 38.222.74.2 NS: 74.222.38.in-addr.arpa NS ns.sventech.com NS: 74.222.38.in-addr.arpa NS ns1.sventech.com AD: ns.sventech.com A 38.222.74.2 AD: ns1.sventech.com A 38.222.74.10 当98.76.54.32的DNS服务器收到这个应答后,会把结果转发给123.45.67.98,就是那台 有rlogin服务的unix主机(也是我们的目标 :) ),并且98.76.54.32这台DNS服务器会 把这次的查询结果缓存起来. 这时unix主机就认为IP地址为38.222.74.2的主机名为trusted.host.com,然后unix主机 查询本地的/etc/hosts.equiv文件,看这台主机是否被允许使用rlogin服务,很显然, 我们的欺骗达到了. |
地主 发表时间: 02/26 16:30 |
回复: danjames [danjames] 论坛用户 | 登录 |
信任关系的欺骗。 |
B1层 发表时间: 03/06 14:15 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号