返回列表 回复 发帖

攻击百度的技术(转)ps:附本站注册资料

攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体,通过在修改后注册信息所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,通常那两台服务器都是攻击者预先入侵控制的服务器,并不归攻击者所拥有。  

  那攻击者到底是怎样实施该域名劫持攻击的呢?  

  1.获得要劫持的域名注册信息  

  攻击者会先访问网络解决方案公司www.networksolutions.com,通过该公司主页面所提供的whois查询功能(http://www.networksolutions.com/whois/index.jsp),输入要查询的域名,获得该域名注册信息以bbs.szyin.com为例,我们将获得以下信息:
Domain Name.......... SZYIN.COM
  Creation Date........ 2006-07-06 17:25:53
  Registration Date.... 2006-07-06 17:25:53
  Expiry Date.......... 2010-07-06 17:25:53
  Organisation Name.... szangel
  Organisation Address. zhe jiang tai zhou
  Organisation Address.
  Organisation Address. tai zhou
  Organisation Address. 318000
  Organisation Address. ZJ
  Organisation Address. CN

Admin Name........... shao zhong
  Admin Address........ zhe jiang tai zhou
  Admin Address........
  Admin Address........ tai zhou
  Admin Address........ 318000
  Admin Address........ ZJ
  Admin Address........ CN
  Admin Email.......... szyin@126.com
  Admin Phone.......... +86.13058813792
  Admin Fax............ +86.13058813792

Tech Name............ shao zhong
  Tech Address......... zhe jiang tai zhou
  Tech Address.........
  Tech Address......... tai zhou
  Tech Address......... 318000
  Tech Address......... ZJ
  Tech Address......... CN
  Tech Email........... szyin@126.com
  Tech Phone........... +86.13058813792
  Tech Fax............. +86.13058813792

Bill Name............ shao zhong
  Bill Address......... zhe jiang tai zhou
  Bill Address.........
  Bill Address......... tai zhou     
  Bill Address......... 318000   
  Bill Address......... ZJ     
  Bill Address......... CN   
  Bill Email........... szyin@126.com
  Bill Phone........... +86.13058813792
  Bill Fax............. +86.13058813792
  Name Server.......... ns1.dns.com.cn
  Name Server.......... ns2.dns.com.cn

   The previous information has been obtained either directly from the registrant or a registrar of the domain name other than Network Solutions. Network Solutions, therefore, does not guarantee its accuracy or completeness.  
   
     Show underlying registry data for this record  
     


Current Registrar: BEIJING INNOVATIVE LINKAGE TECHNOLOGY LTD. DBA DNS.COM.CN  
IP Address: 69.42.209.67 (ARIN & RIPE IP search)  
IP Location: US(UNITED STATES)-CALIFORNIA-LOS ANGELES  
Record Type: Domain Name  
Server Type: Apache 1  
Lock Status: clientDeleteProhibited  
WebSite Status: Active  
DMOZ  no listings  
Y! Directory:  see listings  
Secure: No  
Ecommerce: No  
Traffic Ranking: Not available  
Data as of: 22-Apr-2008  


  2.控制该管理域名的E-MAIL帐号  

  从上面获得的信息,攻击者可了解到baidu.com的注册DNS服务器,管理域名的E-MAIL帐号,技术联系E-MAIL帐号等等注册资料,攻击者的重点就是先需要把该管理域名的E-MAIL帐号036f37860a14115101c8a6d69ced14a8@domaindiscreet.com控制,进行收发在网络解决方案公司networksolutions主页所修改域名注册记录后的确认E-MAIL,对该E-MAIL帐号的控制过程不排除攻击者对该E-MAIL帐号进行密码暴力猜测,对该帐号所在E-MAIL服务器进行入侵攻击.  

  3.修改该域名在网络解决方案公司的注册信息  

  到这个时候,攻击者会使用网络解决方案公司networksolutions修改该域名的注册信息,包括拥有者信息,DNS服务器信息,等等。  

  4.冒充拥有者使用管理域名的E-MAIL帐号收发网络解决方案公司确认函  

  攻击者会在该管理域名E-MAIL帐号的真正拥有者收到网络解决方案公司确认函之前,把该E-MAIL帐号的信件接收,使用该E-MAIL帐号回复网络解决方案公司进行确认,进行二次回复确认后,将收到网络解决方案公司发来的成功修改注册记录函,攻击者成功劫持域名。

  5.在新指定的DNS服务器加进该域名记录  

  在注册信息新指定DNS服务器里加进该域名的PTR记录,指向另一IP的服务器,通常那两台服务器都是攻击者预先入侵控制的服务器,并不归攻击者所拥有。
本帖最后由 木虚影残 于 2010-1-14 18:03 编辑

Admin Email.......... szyin@126.com
  Admin Phone.......... +86.13058813792
看到手机和邮箱了
本帖最后由 木虚影残 于 2010-1-13 19:59 编辑

本帖隐藏的内容需要回复才可以浏览
怎么盗取EMAIL密码
本帖最后由 木虚影残 于 2010-1-14 12:59 编辑

上面写了啊 穷举法或者从服务器上骗
黑客手段真高超哇!!
  
吔浒..ɑ.经濄呔哆啲片段 .﹎终淤学会了用笑鎔.来伪娤 这张脸*..!
看了许久没看懂
海纳百川,有容乃大;壁立千仞,无欲则刚。
返回列表