前言:前几天我和一个朋友吵了一架,他说我不可能不同意。所以说,我有一个庞大的计算机网络,所有访问同一网站的原因。然后我有一个DNS重定向从login.php (原始网站)。我将从我自己的apache服务器(fake.php)提供一个假登录页面。是否有一种方法可以阻止欺骗或重定向,以便在用户登录时不会再次被拦截和欺骗?
因此,用户转到login.php
用户重定向到fake.php
输入假凭据
*这次重定向到login.php以真正登录。
*结束对特定IP的欺骗,或以用户不会再次被欺骗的方式重定向。
唯一的问题是,如果我在登录后重定向到login.php,它将再次被欺骗!有什么办法阻止这一切吗?我考虑不使用UDP端口53 (这就是MITMF的DNS插件所使用的)。但我怎么才能重定向呢?直接获取/发布数据并在外部打印输出?
我使用的MITMF与arp和dns欺骗。有什么想法吗?
发布于 2016-10-07 02:17:36
有趣的问题。如果我理解正确的话: fake.php是主服务器上login.php的前端,而您是在欺骗两者。
如果我是,那么:
我会记录用户的内部IP和凭证,然后存储它。如果访问登录的ip之前就在那里,那么将数据转发到真正的服务器。如果密码是正确的(检查使用某种正则表达式功夫),很好,走出方程。如果不是,则转发错误的密码页并返回到fake.php,重复该过程并用正确的凭据替换存储的不正确凭据。
我个人建议使用替罪羊或更好的帽子。
https://security.stackexchange.com/questions/139018
复制相似问题