SeedLab9: DNS Rebinding Attack Lab

本文详述了一次针对IoT服务器的模拟攻击实验,涉及DNS缓存设置、Flask应用部署、同源策略及POST请求定向。过程中遇到DNS缓存未及时更新导致的问题,并给出了解决方案,最终成功实现对IoT服务器的模拟操作。
摘要由CSDN通过智能技术生成

哦我错了这个才是三个中最简单的Orz
但是有几个坑还是卡了一会


Task 1

按教程改用户服务器的DNS缓存时间,短一点方便之后攻击

在这里插入图片描述

配一个IoT服务器的IP

在这里插入图片描述
服务器前两个Lab配过了

Task 2

网站下代码,安装Flask,启动IoT服务器
然后打开网站能看到温度计啦~

在这里插入图片描述

Task 3

和前面一样,配置attacker服务器
打开网页

在这里插入图片描述

Task 4

前面配过了,验证一下,返回zone文件内容就🉑️

在这里插入图片描述

Task 5

在这里插入图片描述

其实也配过了,验证

在这里插入图片描述

Task 6

终于可以按键了!(啥
www.seedIoT32.com当然可以修改了,同源规则完全符合,没有报错

在这里插入图片描述
在这里插入图片描述

但是攻击者网页就不能了,因为不符合同源规则所以会被浏览器拦截

在这里插入图片描述

Task 7

先改一下JS,然后发现按键没有报错了
因为域名==JS里的URL,符合同源规则了

在这里插入图片描述

但是没有回应,也不能更改温度计,因为此时的所有HTTP POST发向attacker服务器

在这里插入图片描述

所以我们按教程改一下zone文件,IP变成IoT服务器的地址

在这里插入图片描述

在这里插入图片描述

这里!有个坑!
可能你看了很久发现POST还是发向attacker
这是因为DNS服务器里还有缓存啊!他还没有过期啊!
所以要在Server上清空一下DNS缓存,再尝试就可以了

此时POST发向IoT服务器

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功~~

Task 8

一样的,这次都不用按键了
和上面方法一样,打开网页后改IP
(不能直接开网页啊,POST发向IoT就打不开这个网页了

在这里插入图片描述
在这里插入图片描述

三个Lab写完啦~
全网无参考(手动微笑

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值