詳解修改路由器DNS進(jìn)行釣魚攻擊的原理
本文的主要內(nèi)容是講通過修改路由器中的DNS到假的DNS地址,對路由所屬的內(nèi)網(wǎng)主機(jī)進(jìn)行欺騙,實現(xiàn)DNS釣魚攻擊。主要針對網(wǎng)絡(luò)節(jié)點(diǎn)——路由器(如果技術(shù)好還可以擴(kuò)大到交換機(jī)或者EPON上)開展的,雖然搞定路由的本領(lǐng)對菜鳥來說很簡單但,但此法只能欺騙內(nèi)網(wǎng)內(nèi)的機(jī)器,所以釣魚是不錯的選擇。
方法如下:
①架設(shè)一個釣魚網(wǎng)站。首先架設(shè)服務(wù)器,可以在本機(jī)架設(shè),也可以花點(diǎn)錢買個虛擬主機(jī)(現(xiàn)在虛擬主機(jī)功能很強(qiáng)大,釣魚網(wǎng)站是小菜,而且很便宜,還有海外主機(jī)),然后就是釣魚站的整站源碼,網(wǎng)上有下載的,如果有能力可以自己寫,也可以花幾百塊錢請專業(yè)人士寫,這樣的質(zhì)量高一些。得到源碼后放到服務(wù)器上測試一下,沒問題的話釣魚網(wǎng)站就做好了。我們的釣魚網(wǎng)站不需要域名,只要有服務(wù)器的IP就可以了,因為我們的假DNS可以給它任何域名。關(guān)于釣魚網(wǎng)站的類型可以淘寶,可以騰訊,也可以搞其它常用的且要盜取的信息是對你有價值的,如果你搞一個很偏網(wǎng)站做釣魚網(wǎng)站,別人壓根就沒有瀏覽過就白忙活了。
②架設(shè)自己的假DNS服務(wù)器。這個要在自己的機(jī)器上架設(shè)了,WIN2003中有DNS服務(wù)組件(Linux也可以),在控制面板中打開此服務(wù),然后將釣魚網(wǎng)站仿的原正常網(wǎng)站的域名解析到你的釣魚站的IP,其它的就交由網(wǎng)上其它的DNS主機(jī)解析。配置完后,在自己機(jī)器中填用自己架設(shè)的DNS,測試一下,看看DNS和釣魚站是否可以正常運(yùn)行。還有一點(diǎn)要注意,一般電腦為了節(jié)省網(wǎng)絡(luò)資源,在本機(jī)會有一個HOSTS文件,功能類似DNS服務(wù)器,但優(yōu)先級高于DNS服務(wù)器,如果對方主機(jī)的HOSTS文件中有你想欺騙的正常解析記錄的話,釣魚的成功率就要降低了。
以上涉及到的技術(shù)(包括下面講的破wifi連接密碼)都可以百度到,而且技術(shù)都很成熟,文章也很詳細(xì)。所以本文就不詳解了,主要是思路。
③進(jìn)入目標(biāo)路由后臺管理界面,并修改DNS地址?,F(xiàn)在路由器都有無線功能,而且在城市家庭普及廣,所以我們就有機(jī)會從外部進(jìn)入到別人的內(nèi)網(wǎng)中,當(dāng)我們打開無線網(wǎng)卡可以搜索到大量AP的ssid,找一個家用的例如TPlink_XXXX Tenda_XXXX等連接,運(yùn)氣好碰到?jīng)]有加密的就這么進(jìn)去了,但大部分是加密的,碰到這種情況先用1234578之類的弱口令試一下,如果不行的話再用工具進(jìn)行解除。
WPA2加密的用BT5或者奶瓶(Beni),先搞到握手包,然后要有一個強(qiáng)大的字典(字典十分重要,是否能解除主要靠字典),然后爆破出密碼。
WEP加密的也用BT3或BT5抓包解除。
TPLINK路由器默認(rèn)開了WPS方式連接,用BT5窮舉出PIN。
國外安全研究員Bogdan Calin日前在博客發(fā)布文章稱,Arcor、華碩、TP-LINK的路由器均存在漏洞,可以遠(yuǎn)程未經(jīng)授權(quán)的修改路由器配置,當(dāng)用戶打開他特制的EMAIL,可以重新定向用戶的網(wǎng)絡(luò)流量數(shù)據(jù),攻擊者可以讓用戶重新定向到一個釣魚網(wǎng)站。并截取一些隱私數(shù)據(jù)。
該攻擊利用了CSRF技術(shù),Bogdan Calin在電子郵件中插入特定的URL,指向路由器默認(rèn)的IP地址(通常為192.168.1.1),URL中包含一些參數(shù),如修改DNS服務(wù)器的配置,完整的地址看起來如下:
http://admin:password@192.168.1.1/start_apply.htm?dnsserver=66.66.66.66
研究人員在華碩RT-N16、RT-N56U、TP-LINK TL-WR841N、Arcor EasyBox A 600等路由器上成功實施了改攻擊,根據(jù)卡巴斯基實驗室統(tǒng)計,在巴西越有450萬臺路由器存在該問題。
還有2012年比較出名的DNS changer病毒,也是利用DNS劫持,似乎還弄出了幾千萬美元的黑產(chǎn)。
得到密碼后連接進(jìn)內(nèi)網(wǎng),然后ipconfig all 查下網(wǎng)關(guān)地址,一般為192.168.1.1然后用瀏覽器打開,要求密碼驗證,一般用戶名及密碼都是admin,不同品牌路由器會有不同。如果默認(rèn)密碼打不開,就用webcrack加上你強(qiáng)大的字典爆破一下。
解除各種密碼后,終于拿下路由器,進(jìn)入路由器的管理界面,點(diǎn)擊網(wǎng)絡(luò)參數(shù)里的WAN口設(shè)置,在那里面就能手動設(shè)置DNS,DNS1就用你剛才搭建的DNS服務(wù)器的地址,保存后重啟路由器就OK了。
所有的欺騙,釣魚環(huán)境就搭建好了,然后就等內(nèi)網(wǎng)的主機(jī)打開網(wǎng)頁,然后被我們的DNS服務(wù)器,帶領(lǐng)到我們的釣魚網(wǎng)站,用戶輸入用戶名,密碼等信息,就悄悄地被我們的釣魚網(wǎng)站記錄下來了,釣魚+欺騙就此成功。