首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >登录后停止DNSSpoof

登录后停止DNSSpoof
EN

Security用户
提问于 2016-10-07 01:58:01
回答 1查看 711关注 0票数 4

前言:前几天我和一个朋友吵了一架,他说我不可能不同意。所以说,我有一个庞大的计算机网络,所有访问同一网站的原因。然后我有一个DNS重定向从login.php (原始网站)。我将从我自己的apache服务器(fake.php)提供一个假登录页面。是否有一种方法可以阻止欺骗或重定向,以便在用户登录时不会再次被拦截和欺骗?

因此,用户转到login.php

用户重定向到fake.php

输入假凭据

*这次重定向到login.php以真正登录。

*结束对特定IP的欺骗,或以用户不会再次被欺骗的方式重定向。

唯一的问题是,如果我在登录后重定向到login.php,它将再次被欺骗!有什么办法阻止这一切吗?我考虑不使用UDP端口53 (这就是MITMF的DNS插件所使用的)。但我怎么才能重定向呢?直接获取/发布数据并在外部打印输出?

我使用的MITMF与arp和dns欺骗。有什么想法吗?

EN

回答 1

Security用户

发布于 2016-10-07 02:17:36

有趣的问题。如果我理解正确的话: fake.php是主服务器上login.php的前端,而您是在欺骗两者。

如果我是,那么:

我会记录用户的内部IP和凭证,然后存储它。如果访问登录的ip之前就在那里,那么将数据转发到真正的服务器。如果密码是正确的(检查使用某种正则表达式功夫),很好,走出方程。如果不是,则转发错误的密码页并返回到fake.php,重复该过程并用正确的凭据替换存储的不正确凭据。

我个人建议使用替罪羊或更好的帽子。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/139018

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档