我家无线电脑中简单密码病毒告诉别人,别人用手机进病毒网站,我家的路由器会遭到dns劫持吗

帖子很冷清,卤煮很失落!求安慰
手机签到经验翻倍!快来扫一扫!
电脑和手机总出现这种广告 是DNS劫持吗
1129浏览 / 8回复
求大神指点 &
前4张是电脑上的 后3张是手机上的
不连wifi用手机网络上的话,如果还有就是dns劫持了
修改dns为114.114.114.114试试看
对 第2楼 黑色流云 说:=========================谢谢
如果多台电脑或平板等设备都在那个WiFi网络或那个宽带帐号下出现这类广告,那就应该是运营商DNS劫持,那个最好的办法是打电话找他们,自己弄现在只有PC能弄,而且比较麻烦
估计是后台弹窗
应该是了啊
黑色流云 发表于
不连wifi用手机网络上的话,如果还有就是dns劫持了
修改dns为114.114.114.114试试看
求问只有手机使用流量(移动数据)的时候存在跳转黄色网站下载软件的状况,这也是dns劫持吗,手机怎么改dns??好像挖坟了。。很抱歉,不过问题很苦恼= =您看了懂的话麻烦解答下,谢谢了!
用户名/注册邮箱/注册手机号
其他第三方号登录家用路由器会遭受攻击吗? - 知乎有问题,上知乎。知乎作为中文互联网最大的知识分享平台,以「知识连接一切」为愿景,致力于构建一个人人都可以便捷接入的知识分享网络,让人们便捷地与世界分享知识、经验和见解,发现更大的世界。<strong class="NumberBoard-itemValue" title="被浏览<strong class="NumberBoard-itemValue" title="1,832分享邀请回答news.cntv.cn/special/cctvjzdc/luyouqi/index.shtml非常科普,还有模拟实验,由我们知道创宇安全研究团队完成,欢迎强势围观!!由于央视的受众面之大,微博上的「」专题已经热门TOP3了!同时需要注意下:最新的家用路由器攻击已经开始盯上网银了!!能够通过这个央视与知乎等渠道,让大家意识到我们上网的关键出口安全性,我们觉得非常欣慰,谢谢各位知友的支持!!-------------------------------------下面是回答正文:家用路由器很悲剧的是:已经被黑产同学们盯上了。路由器如:TP-Link、D-Link、一堆国产的、开源固件打造或改改用的,都存在各类安全问题。比如老外做了个汇总页面,大家可以去围观下:,如下图:大家仔细看看可以发现全球主流的路由器都被爆出了各种漏洞或后门!这些漏洞的攻击方式大概两类:用户上网过程中,访问一个恶意链接,路由器即被黑;路由器公网IP暴露,黑客通过远程就能直接黑掉路由器;我们知道一个攻击要风靡,不仅是在「学院」或「实验室」里进行概念验证,一旦工业化就会流行,今年有个非常重要的趋势:黑产盯上了家庭/公司路由器,通过漏洞技巧去篡改这些路由器的DNS服务器。这意味这:用这个路由器上网的一批用户都被「劫持」了;上网流量被劫持,意味着上网隐私没了,密码、证书等都可能泄露;返回的页面可能被篡改植入广告、挂马之类的;下面特别八卦八卦TP-Link与D-Link这两款国内最普遍的家用路由器。1. TP-Link路由器DNS劫持事件这是近一年都在流行的攻击事件,危害很广。百度搜索上线了一个非常重要的策略,如果发现有网站被植入恶意篡改用户路由DNS的代码时,就会拦截页面,打出提示!据安全联盟的统计发现过万的网站被黑,植入了路由DNS劫持代码,这个数量非常之大。居然我身边的几位同学都来和我说自己被劫持了!我是安全圈的,我的同学根本不是这个圈子,只是普通的网民!这说明路由DNS劫持攻击已经在风靡。过去一段时间,我们团队就捕获了至少5个变种。这类攻击的模式一般是:攻击者黑下一批网站;攻击者往这批网站里植入路由DNS劫持代码(各种变形);攻击者传播或坐等目标用户访问这批网站;用户访问这些网站后,浏览器就会执行「路由DNS劫持代码」;用户的家庭/公司路由器如果存在漏洞就会中招;用户上网流量被「假DNS服务器」劫持,并出现奇怪的广告等现象;虽然这次攻击主要针对TP-Link路由器,不过中招的路由不仅TP-Link!我们捕获的样本还发现其他的。2. D-Link路由器后门除了TP-Link被以这样的方式攻击外,D-Link的攻击一般是D-Link后门:只要你的路由器有公网IP,通过互联网可以访问到,黑客就可以直接进入你的路由器,并完全控制。关于D-Link后门的科普图,大家可以看这:,了解个大概,非常有趣。ZoomEye团队前段时间绘制出了全球存在D-Link后门的受影响路由分布:,如下图:可以看到,全球的影响面,简直就是:黑遍全球……注:针对家用路由器的攻击还在不断升级,我随时更新该回答。-------------------------------------解决方案:针对广大用户,最靠谱的解决方案在这:然后补充个:路由器该更新换代就换代吧……针对站长用户,如果你的网站被黑,被植入了「路由DNS劫持代码」,那可以看我们特别给站长准备的在线工具:,好好检查下吧!补充:最近波兰cert发现家庭路由器攻击升级,特此写了两篇文章说明下:补充:我们团队联合央视做了关于路由器安全的专题「路由器暗埋网络安全地雷」:非常科普,还有模拟实验,由我们知道创宇安全研究团队完成,欢迎强势围观!!-------------------------------------本回答随时更新,欢迎关注。1.1K130 条评论分享收藏感谢收起usenix.org/events/sec11/tech/slides/gourdin.pdf10430 条评论分享收藏感谢收起简单路由DNS劫持
一. 什么是DNS欺骗? DNS欺骗是一门改变DNS原始指向IP的艺术。 什么是DNS:Domain Name Server 域名服务器 域名虽然便于人们记忆,但网络中的计算机之间只能互相认识IP地址,它们之间的转换工作称为域名解析。 DNS欺骗即域名信息欺骗是最常见的DNS安全问题。当一个DNS服务器掉入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗了。欺骗后便会为客户机器提供错误的IP地址指向,例如你打开百度的网址却成了另外的一个未知网页,试想如果跳转的页面被无声无息地挂着马又会多糟糕。二.DNS欺骗的优点 由于DNS欺骗是在需要入侵的主机外部进行一些小动作,而且INTERNET上的主机都需要DNS的域名解析服务,所以DNS欺骗技术相对于其它的入侵手段有较好的隐蔽性,攻击的波及范围大,通用性也比较强。三.DNS欺骗的方式 分析了一下网上有两种方法可以实现DNS劫持攻击。 第一种,“DNS ID欺骗”技术。 第二种,DNS高速缓冲存储器麻痹。 以上两种方法的具体步骤不详解了,百度一下去。第三种,也是这篇文章的主要内容,完全原创。思路——通过修改路由器中的DNS到假的DNS地址,对路由所属的内网主机进行欺骗。大概思路是这样,十分简单,运用了移花接木的思想。相比前两种方法第三种比较容易实施,前两种是主要针对DNS服务器开展的,DNS服务器是互联网的基础设施,所以一般安全系防范比较好,岂能被菜鸟轻易得逞。所以前两种方法攻击的影响范围大,但很难且成功率不敢保证。 第三种主要针对网络节点——路由器(如果技术好还可以扩大到交换机或者EPON上)开展的,虽然搞定路由的本领对菜鸟来说很简单但,但此法只能欺骗内网内的机器,所以钓鱼是我们的不二选择。下面讲方法。①架设一个钓鱼网站。首先架设服务器,可以在本机架设,也可以花点钱买个虚拟主机(现在虚拟主机功能很强大,钓鱼网站是小菜,而且很便宜,还有海外主机),然后就是钓鱼站的整站源码,网上有下载的,如果有能力可以自己写,也可以花几百块钱请专业人士写,这样的质量高一些。得到源码后放到服务器上测试一下,没问题的话钓鱼网站就做好了。我们的钓鱼网站不需要域名,只要有服务器的IP就可以了,因为我们的假DNS可以给它任何域名。关于钓鱼网站的类型可以淘宝,可以腾讯,也可以搞其它常用的且要盗取的信息是对你有价值的,如果你搞一个很偏网站做钓鱼网站,别人压根就没有浏览过就白忙活了。②架设自己的假DNS服务器。这个要在自己的机器上架设了,WIN2003中有DNS服务组件(Linux也可以),在控制面板中打开此服务,然后将钓鱼网站仿的原正常网站的域名解析到你的钓鱼站的IP,其它的就交由网上其它的DNS主机解析。配置完后,在自己机器中填用自己架设的DNS,测试一下,看看DNS和钓鱼站是否可以正常运行。还有一点要注意,一般电脑为了节省网络资源,在本机会有一个HOSTS文件,功能类似DNS服务器,但优先级高于DNS服务器,如果对方主机的HOSTS文件中有你想欺骗的正常解析记录的话,钓鱼的成功率就要降低了。以上涉及到的技术(包括下面讲的破wifi连接密码)都可以百度到,而且技术都很成熟,文章也很详细。所以本文就不详解了,主要是思路。③进入目标路由后台管理界面,并修改DNS地址。现在路由器都有无线功能,而且在城市家庭普及广,所以我们就有机会从外部进入到别人的内网中,当我们打开无线网卡可以搜索到大量AP的ssid,找一个家用的例如TPlink_XXXX Tenda_XXXX等连接,运气好碰到没有加密的就这么进去了,但大部分是加密的,碰到这种情况先用1234578之类的弱口令试一下,如果不行的话再用工具进行破解。WPA2加密的用BT5或者奶瓶(Beni),先搞到握手包,然后要有一个强大的字典(字典十分重要,是否能破解主要靠字典),然后爆破出密码。 WEP加密的也用BT3或BT5抓包破解。TPLINK路由器默认开了WPS方式连接,用BT5穷举出PIN。得到密码后连接进内网,然后ipconfig \all 查下网关地址,一般为192.168.1.1然后用浏览器打开,要求密码验证,一般用户名及密码都是admin,不同品牌路由器会有不同。如果默认密码打不开,就用webcrack加上你强大的字典爆破一下。破解各种密码后,终于拿下路由器,进入路由器的管理界面,点击网络参数里的WAN口设置,在那里面就能手动设置DNS,DNS1就用你刚才搭建的DNS服务器的地址,保存后重启路由器就OK了。所有的欺骗,钓鱼环境就搭建好了,然后就等内网的主机打开网页,然后被我们的DNS服务器,带领到我们的钓鱼网站,用户输入用户名,密码等信息,就悄悄地被我们的钓鱼网站记录下来了,钓鱼+欺骗就此成功。以上是小菜愚见,下面这篇文章摘自网络尖刀safe.mcbang.com和我的有异曲同工之妙,但比我的手法要高级的多。国外安全研究员Bogdan Calin日前在博客发布文章称,Arcor、华硕、TP-LINK的路由器均存在漏洞,可以远程未经授权的修改路由器配置,当用户打开他特制的EMAIL,可以重新定向用户的网络流量数据,攻击者可以让用户重新定向到一个钓鱼网站。并截取一些隐私数据。 该攻击利用了CSRF技术,Bogdan Calin在电子邮件中插入特定的URL,指向路由器默认的IP地址(通常为192.168.1.1),URL中包含一些参数,如修改DNS服务器的配置,完整的地址看起来如下: 研究人员在华硕RT-N16、RT-N56U、TP-LINK TL-WR841N、Arcor EasyBox A 600等路由器上成功实施了改攻击,根据卡巴斯基实验室统计,在巴西越有450万台路由器存在该问题。还有2012年比较出名的DNS changer病毒,也是利用DNS劫持,似乎还弄出了几千万
没有更多推荐了,

我要回帖

更多关于 excel中病毒要输密码 的文章

 

随机推荐