詳解修改路由器DNS進(jìn)行釣魚(yú)攻擊的原理
本文的主要內(nèi)容是講通過(guò)修改路由器中的DNS到假的DNS地址,對(duì)路由所屬的內(nèi)網(wǎng)主機(jī)進(jìn)行欺騙,實(shí)現(xiàn)DNS釣魚(yú)攻擊。主要針對(duì)網(wǎng)絡(luò)節(jié)點(diǎn)——路由器(如果技術(shù)好還可以擴(kuò)大到交換機(jī)或者EPON上)開(kāi)展的,雖然搞定路由的本領(lǐng)對(duì)菜鳥(niǎo)來(lái)說(shuō)很簡(jiǎn)單但,但此法只能欺騙內(nèi)網(wǎng)內(nèi)的機(jī)器,所以釣魚(yú)是不錯(cuò)的選擇。
方法如下:
①架設(shè)一個(gè)釣魚(yú)網(wǎng)站。首先架設(shè)服務(wù)器,可以在本機(jī)架設(shè),也可以花點(diǎn)錢(qián)買(mǎi)個(gè)虛擬主機(jī)(現(xiàn)在虛擬主機(jī)功能很強(qiáng)大,釣魚(yú)網(wǎng)站是小菜,而且很便宜,還有海外主機(jī)),然后就是釣魚(yú)站的整站源碼,網(wǎng)上有下載的,如果有能力可以自己寫(xiě),也可以花幾百塊錢(qián)請(qǐng)專(zhuān)業(yè)人士寫(xiě),這樣的質(zhì)量高一些。得到源碼后放到服務(wù)器上測(cè)試一下,沒(méi)問(wèn)題的話釣魚(yú)網(wǎng)站就做好了。我們的釣魚(yú)網(wǎng)站不需要域名,只要有服務(wù)器的IP就可以了,因?yàn)槲覀兊募貲NS可以給它任何域名。關(guān)于釣魚(yú)網(wǎng)站的類(lèi)型可以淘寶,可以騰訊,也可以搞其它常用的且要盜取的信息是對(duì)你有價(jià)值的,如果你搞一個(gè)很偏網(wǎng)站做釣魚(yú)網(wǎng)站,別人壓根就沒(méi)有瀏覽過(guò)就白忙活了。
②架設(shè)自己的假DNS服務(wù)器。這個(gè)要在自己的機(jī)器上架設(shè)了,WIN2003中有DNS服務(wù)組件(Linux也可以),在控制面板中打開(kāi)此服務(wù),然后將釣魚(yú)網(wǎng)站仿的原正常網(wǎng)站的域名解析到你的釣魚(yú)站的IP,其它的就交由網(wǎng)上其它的DNS主機(jī)解析。配置完后,在自己機(jī)器中填用自己架設(shè)的DNS,測(cè)試一下,看看DNS和釣魚(yú)站是否可以正常運(yùn)行。還有一點(diǎn)要注意,一般電腦為了節(jié)省網(wǎng)絡(luò)資源,在本機(jī)會(huì)有一個(gè)HOSTS文件,功能類(lèi)似DNS服務(wù)器,但優(yōu)先級(jí)高于DNS服務(wù)器,如果對(duì)方主機(jī)的HOSTS文件中有你想欺騙的正常解析記錄的話,釣魚(yú)的成功率就要降低了。
以上涉及到的技術(shù)(包括下面講的破wifi連接密碼)都可以百度到,而且技術(shù)都很成熟,文章也很詳細(xì)。所以本文就不詳解了,主要是思路。
③進(jìn)入目標(biāo)路由后臺(tái)管理界面,并修改DNS地址。現(xiàn)在路由器都有無(wú)線功能,而且在城市家庭普及廣,所以我們就有機(jī)會(huì)從外部進(jìn)入到別人的內(nèi)網(wǎng)中,當(dāng)我們打開(kāi)無(wú)線網(wǎng)卡可以搜索到大量AP的ssid,找一個(gè)家用的例如TPlink_XXXX Tenda_XXXX等連接,運(yùn)氣好碰到?jīng)]有加密的就這么進(jìn)去了,但大部分是加密的,碰到這種情況先用1234578之類(lèi)的弱口令試一下,如果不行的話再用工具進(jìn)行解除。
WPA2加密的用BT5或者奶瓶(Beni),先搞到握手包,然后要有一個(gè)強(qiáng)大的字典(字典十分重要,是否能解除主要靠字典),然后爆破出密碼。
WEP加密的也用BT3或BT5抓包解除。
TPLINK路由器默認(rèn)開(kāi)了WPS方式連接,用BT5窮舉出PIN。
國(guó)外安全研究員Bogdan Calin日前在博客發(fā)布文章稱(chēng),Arcor、華碩、TP-LINK的路由器均存在漏洞,可以遠(yuǎn)程未經(jīng)授權(quán)的修改路由器配置,當(dāng)用戶(hù)打開(kāi)他特制的EMAIL,可以重新定向用戶(hù)的網(wǎng)絡(luò)流量數(shù)據(jù),攻擊者可以讓用戶(hù)重新定向到一個(gè)釣魚(yú)網(wǎng)站。并截取一些隱私數(shù)據(jù)。
該攻擊利用了CSRF技術(shù),Bogdan Calin在電子郵件中插入特定的URL,指向路由器默認(rèn)的IP地址(通常為192.168.1.1),URL中包含一些參數(shù),如修改DNS服務(wù)器的配置,完整的地址看起來(lái)如下:
http://admin:password@192.168.1.1/start_apply.htm?dnsserver=66.66.66.66
研究人員在華碩RT-N16、RT-N56U、TP-LINK TL-WR841N、Arcor EasyBox A 600等路由器上成功實(shí)施了改攻擊,根據(jù)卡巴斯基實(shí)驗(yàn)室統(tǒng)計(jì),在巴西越有450萬(wàn)臺(tái)路由器存在該問(wèn)題。
還有2012年比較出名的DNS changer病毒,也是利用DNS劫持,似乎還弄出了幾千萬(wàn)美元的黑產(chǎn)。
得到密碼后連接進(jìn)內(nèi)網(wǎng),然后ipconfig all 查下網(wǎng)關(guān)地址,一般為192.168.1.1然后用瀏覽器打開(kāi),要求密碼驗(yàn)證,一般用戶(hù)名及密碼都是admin,不同品牌路由器會(huì)有不同。如果默認(rèn)密碼打不開(kāi),就用webcrack加上你強(qiáng)大的字典爆破一下。
解除各種密碼后,終于拿下路由器,進(jìn)入路由器的管理界面,點(diǎn)擊網(wǎng)絡(luò)參數(shù)里的WAN口設(shè)置,在那里面就能手動(dòng)設(shè)置DNS,DNS1就用你剛才搭建的DNS服務(wù)器的地址,保存后重啟路由器就OK了。
所有的欺騙,釣魚(yú)環(huán)境就搭建好了,然后就等內(nèi)網(wǎng)的主機(jī)打開(kāi)網(wǎng)頁(yè),然后被我們的DNS服務(wù)器,帶領(lǐng)到我們的釣魚(yú)網(wǎng)站,用戶(hù)輸入用戶(hù)名,密碼等信息,就悄悄地被我們的釣魚(yú)網(wǎng)站記錄下來(lái)了,釣魚(yú)+欺騙就此成功。