您现在所在位置:主页 > 网络安全资讯 >

美国高防_web服务器安全防护_如何防

更新时间:2021-07-23

美国高防_web服务器安全防护_如何防

注意:LogRhym和此博客文章的作者对使用此信息进行的任何非法活动概不负责。logrythreshold不容忍或支持这种行为。这篇文章只是一个概念的证明,探索开放无线接入点的风险。开放式无线接入点一直是安全领域的热门话题。由于其性质,有大量的攻击允许黑客破坏这些网络,镜像合法的接入点,个人如何防御ddos,中间人流量等等。这些攻击每天都在地球上的许多网络上进行。黑客会利用你当地星巴克、机场、飞机、连锁酒店、私人客人网络等无线网络窃取个人信息。随便你说吧,有人找到了一种新的利用它的方法。你还相信那些要求你提供信用卡信息的现收现付WiFi热点吗?这让我们来到康卡斯特。他们一直在稳步实施计划,利用客户康卡斯特接入点(仅限康卡斯特拥有的接入点,如何起到防御ddos,而非个人设备)将无线接入分配给附近的任何康卡斯特用户。"康卡斯特最新的无线网关广播两个WiFi信号。默认情况下,一个安全配置为家庭订户的私人使用。第二个是可以共享的邻居"xfinitywifi"网络信号。这将扩展Xfinity WiFi网络,并允许访问Xfinity互联网的用户使用自己的用户名和密码登录并进行连接。"Comcast你需要做的就是找到附近的接入点,用你的Comcast凭证登录,然后通过某人的家庭路由器开始浏览网络。对于这个功能有点争议,但是这是不相干的。今天我想谈的是黑客如何利用这个漏洞进行邪恶攻击,以及为什么消费者应该对使用开放式无线接入点保持警惕。为了说明这一风险,我将使用WiFi菠萝,这是Hak5的一个很好的小设备,免费cc攻击防御,大多数安全专业人士都很熟悉。菠萝配备了大量的工具来帮助诱使客户通过这个接入点来传递他们的流量,这样就可以嗅到、改变、修改或者更糟。对于我们的具体攻击,我们将模仿Xfinity WiFi接入点,并利用它窃取用户Comcast帐户凭据以及其他邪恶活动。首先,我们需要获得这些访问点之一提供的代码,了解它是如何工作的,并构建我们自己的版本。Xfinity访问点到处都是,所以找到一个非常容易。图1:Xfinity热点图(单击图像可查看更大的图像)在没有离开我的邻居的情况下找到了一个访问点,我从登录页克隆了代码,修改了HTML,并添加了我自己的表单处理器,创建了Comcast(标准和web)启动页面的两个相同版本。从这里开始,如果菠萝上的可用空间不足,可以将代码上载到菠萝上,或者存储在独立的(可访问internet)服务器上。对于本演练,我们将在菠萝本身上托管代码。为了使它与其他菠萝工具分开,用SSH把它放到菠萝中,在/www/文件夹中创建一个新目录,我们将这个文件夹称为"x"。图2:新文件夹(单击图像以查看更大的内容)在GitHub存储库中,有两个登录页选项。一个是默认的web登录页(login-page-option1),另一个是默认的移动登录页(login-page-option2)。一个可以工作,也可以根据用户代理字符串进行创造性调整。图3:登录页选项(单击图像可查看更大的内容)文件夹就位后,将xfinity菠萝/登录页面选项(1 | 2)/目录中的代码SCP到新文件夹中。图4:上载代码(单击图像以查看更大的内容)有了身份验证页面之后,我们需要将访问点的名称更改为"xfinitywifi",以模拟合法的Xfinity访问点。这可以在业力配置菜单下完成。图5:业力配置(点击图片查看更大的图片)接下来,您需要配置重定向并强制用户登录。有多种方法可以做到这一点。最简单的选择是使用菠萝DNSSpoof输液。此方法将查找受害者在URI中输入的常用关键字,ddos防御怎么解释,并将它们重定向到Xfinity登录页。走这条路,他们更容易发现有什么事情发生了,尤其是当试图访问Google时,它会不断地将他们重定向回Xfinity登录页…图6:DNSSpoof(单击图像可查看更大的图像。)第二个也是更可信的选择是使用一个被俘虏的门户。这允许您通过用户配置的初始页面,并强制用户在访问Internet之前进行"身份验证"。一旦受害者成功"登录",他们现在可以浏览互联网。要实现这一点,您需要安装并启用邪恶门户菠萝输液。图7:Evil Portal安装(单击图像以查看更大的内容)一旦安装了邪恶门户,打开模块配置页面,并完全按照列出的步骤操作。一旦安装了依赖项,进行了配置更改,并进行了测试以确保启动页面正常工作,请修改/etc/nodogslash/htdocs/飞溅.html页面以反映错误的Xfinity门户。Xfinity Pineapple GitHub存储库中包含了一个示例配置页,可以通过Pineapple接口或SSH更新初始页面。你可能想备份原稿飞溅.html在这一点上。图8:Viil Splash页面(单击图像可查看更大的页面)当邪恶的启动页面被配置为在加入接入点时将用户推到"认证门户",ddos免费防御,从菠萝界面启动nodogslash,并确保单击"启动一次",因为该界面确实有挂起的趋势。如果它挂了,SSH到菠萝然后运行:killall nodogslash。图9:nodogslash配置(单击图像可查看更大的内容)配置完成并准备好让用户通过您的接入点进行连接,在菠萝上启用无线服务,并验证您是否显示了新可用的接入点"xfinitysifi"。现在,请静观用户加入您的访问点并输入他们的Xfinity帐户凭据,这些凭据将存储在验证日志文件。有了这些证书,道德较低的人可以利用这些证书进行非法活动,并追查到Comcast帐户的所有者。不仅如此,一旦受害者浏览菠萝,这只是开始…图10:尾部验证日志(单击图像可查看更大的图像。)您会注意到这个文件记录了两次密码尝试,这是因为登录页被配置为总是第一次尝试失败,并将第二次尝试视为有效并将其传递到Internet。这样做是为了捕捉多个身份验证尝试,以防它们在其中一个条目中未键入。为了获得更多的好处,可以尝试使用树莓Pi设置一个邪恶的Kali Linux访问点,以便在用户连接时进行更大范围的攻击。根据您的家庭路由器的配置,您甚至可以设置一个单独的来宾网络作为一个错误的"xfinitywifi"热点。图11:错误的XFinityWifiDDWRT来宾网络配置(单击图像可查看更大的内容)我们在这里讨论的内容没有一个明确适用于Comcast,这可以在任何公共访问点上进行,尽管窃取Comcast凭据确实有一个额外的优势,即向攻击者提供凭据,以便日后使用这些凭据来屏蔽其在线活动。因此,用户应该采取措施保护自己,并在使用这些网络时保持谨慎。首先也是最重要的一点,康卡斯特的客户如果愿意,可以禁用此功能。如果您以前连接过Xfinity访问点,那么以后将对任何Xfinity访问点进行预身份验证,这包括一个伪装的菠萝。这不会暴露您的凭据,但您的所有流量都将通过一个潜在的恶意访问点。在手机/笔记本电脑/平板电脑上不使用WiFi时,请将其禁用,尤其是在机场等拥挤区域。加入其中一个接入点时,请尝试使用iOS/Android上的Xfinity WiFi应用程序或查看其接入点地图来验证该区域是否确实存在。真正的Xfinity访问点将重定向到(https://wifilogin.comcast.net)为了进行身份验证,尽管这也可能被攻击者使用DNS欺骗来伪造,所以这不是一个死的赠品。这里真正的标识符是合法的登录页使用SSL并且有一个有效的证书。这也可以欺骗,但要难得多。当连接到任何开放的无线网络时,请使用VPN服务加密您的流量。再说一次,你总是可以向别人索要康卡斯特的证书…图12:我可以破解你的密码?!(单击图像可查看更大的图像。)LinkedIn Twitter Facebook Reddit电子邮件

上一篇:网站安全防护_ddos流量清洗_快速解决

下一篇:没有了