2345技术员联盟

电脑DNS被篡改HTTPS也不再安全

  • 来源:www.it892.com 原创,转载,摘录,分享
  • 时间:2014-02-25
  • 阅读:
  • 本文标签:网络安全DNSHTTPS

一、背景描述 
最近波兰CERT一篇名<Large-scale DNS redirection on home routers for financial theft>为的文章引起我们的注意,原文地址:(https://www. cert.pl/news/8019/langswitch_lang/en),报告中写到:“很多家用路由器存在未授权的远程修改配置漏洞导致了这次事件的发生。黑客通过在网上银行页面中注入了恶意的javascript代码欺骗用户输入账号密码和交易确认码,最终窃取了用户银行里面的钱。” 
前两天微信公众号网站安全中心(wangzhan_anquan )发表消息:近日波兰遭遇大规模DNS劫持攻击,黑客通过修改家用路由器DNS配置从而劫持用户请求,最终窃取了用户银行里的钱!类似DNS劫持手法应该会很快便延伸到国内,危及网民安全。 
很多朋友收到此消息后给我们留言抛出这样的疑问: 

\

更多朋友所不知道的是,HTTPS加密请求也能嗅探到? 
什么是HTTPS: 
HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。句法类同http:体系,用于安全的HTTP数据传输。https:URL表明它使用了HTTPS。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。 
之所以大家都认为不能嗅探HTTPS请求的原因是来自对加密SSL层的信任,那么黑客是怎么做到的嗅探HTTPS? 
简单的说黑客为了绕过HTTPS,采用了SSL层剥离的技术,黑客阻止用户和使用HTTPS请求的网站之间建立SSL连接,使用户和代理服务器(攻击者所控服务器)之间使用了未加密的HTTP通信。 
二、攻击细节 
黑客(攻击者)使用了一款工具来实施攻击-SSLStrip,他能够阻止用户和使用HTTPS请求的网站之间建立SSL层连接,进行中间人劫持(类似于 ARP欺骗_百度百科 )。 

\

上面就是我使用sslstrip进行嗅探内网某设备的截图,当然这只是一张图:) 

SSLStrip的工作原理:

攻击的流程原理可用下图表示: 

\

有关波兰遭遇大规模DNS劫持用户网上银行的事件中,因为使用SSLStrip会提醒用户连接没有使用SSL加密,黑客为了迷惑用户,重写了URL,在域名前加了“ssl-.”的前缀,当然这个域名是不存在的,只能在黑客的恶意DNS才能解析。 

<img data-cke-saved-src="http://www.2cto.com/uploadfile/Collfiles/20140220/201402202315069.jpg" src="http://www.2cto.com/uploadfile/Collfiles/20140220/201402202315069.jpg" data-ke-="" alt="?

本文来自电脑技术网www.it892.com),转载本文请注明来源.
本文链接:http://www.it892.com/content/network/tabout/20140225/5270.html
热点排行
无觅相关文章插件,快速提升流量