详解修改路由器DNS进行钓鱼攻击的原理
本文的主要内容是讲通过修改路由器中的DNS到假的DNS地址,对路由所属的内网主机进行欺骗,实现DNS钓鱼攻击。主要针对网络节点——路由器(如果技术好还可以扩大到交换机或者EPON上)开展的,虽然搞定路由的本领对菜鸟来说很简单但,但此法只能欺骗内网内的机器,所以钓鱼是不错的选择。
方法如下:
①架设一个钓鱼网站。首先架设服务器,可以在本机架设,也可以花点钱买个虚拟主机(现在虚拟主机功能很强大,钓鱼网站是小菜,而且很便宜,还有海外主机),然后就是钓鱼站的整站源码,网上有下载的,如果有能力可以自己写,也可以花几百块钱请专业人士写,这样的质量高一些。得到源码后放到服务器上测试一下,没问题的话钓鱼网站就做好了。我们的钓鱼网站不需要域名,只要有服务器的IP就可以了,因为我们的假DNS可以给它任何域名。关于钓鱼网站的类型可以淘宝,可以腾讯,也可以搞其它常用的且要盗取的信息是对你有价值的,如果你搞一个很偏网站做钓鱼网站,别人压根就没有浏览过就白忙活了。
②架设自己的假DNS服务器。这个要在自己的机器上架设了,WIN2003中有DNS服务组件(Linux也可以),在控制面板中打开此服务,然后将钓鱼网站仿的原正常网站的域名解析到你的钓鱼站的IP,其它的就交由网上其它的DNS主机解析。配置完后,在自己机器中填用自己架设的DNS,测试一下,看看DNS和钓鱼站是否可以正常运行。还有一点要注意,一般电脑为了节省网络资源,在本机会有一个HOSTS文件,功能类似DNS服务器,但优先级高于DNS服务器,如果对方主机的HOSTS文件中有你想欺骗的正常解析记录的话,钓鱼的成功率就要降低了。
以上涉及到的技术(包括下面讲的破wifi连接密码)都可以百度到,而且技术都很成熟,文章也很详细。所以本文就不详解了,主要是思路。
③进入目标路由后台管理界面,并修改DNS地址。现在路由器都有无线功能,而且在城市家庭普及广,所以我们就有机会从外部进入到别人的内网中,当我们打开无线网卡可以搜索到大量AP的ssid,找一个家用的例如TPlink_XXXX Tenda_XXXX等连接,运气好碰到没有加密的就这么进去了,但大部分是加密的,碰到这种情况先用1234578之类的弱口令试一下,如果不行的话再用工具进行破解。
WPA2加密的用BT5或者奶瓶(Beni),先搞到握手包,然后要有一个强大的字典(字典十分重要,是否能破解主要靠字典),然后爆破出密码。
WEP加密的也用BT3或BT5抓包破解。
TPLINK路由器默认开了WPS方式连接,用BT5穷举出PIN。
国外安全研究员Bogdan Calin日前在博客发布文章称,Arcor、华硕、TP-LINK的路由器均存在漏洞,可以远程未经授权的修改路由器配置,当用户打开他特制的EMAIL,可以重新定向用户的网络流量数据,攻击者可以让用户重新定向到一个钓鱼网站。并截取一些隐私数据。
该攻击利用了CSRF技术,Bogdan Calin在电子邮件中插入特定的URL,指向路由器默认的IP地址(通常为192.168.1.1),URL中包含一些参数,如修改DNS服务器的配置,完整的地址看起来如下:
//admin:password@192.168.1.1/start_apply.htm?dnsserver=66.66.66.66
研究人员在华硕RT-N16、RT-N56U、TP-LINK TL-WR841N、Arcor EasyBox A 600等路由器上成功实施了改攻击,根据卡巴斯基实验室统计,在巴西越有450万台路由器存在该问题。
还有2012年比较出名的DNS changer病毒,也是利用DNS劫持,似乎还弄出了几千万美元的黑产。
得到密码后连接进内网,然后ipconfig all 查下网关地址,一般为192.168.1.1然后用浏览器打开,要求密码验证,一般用户名及密码都是admin,不同品牌路由器会有不同。如果默认密码打不开,就用webcrack加上你强大的字典爆破一下。
破解各种密码后,终于拿下路由器,进入路由器的管理界面,点击网络参数里的WAN口设置,在那里面就能手动设置DNS,DNS1就用你刚才搭建的DNS服务器的地址,保存后重启路由器就OK了。
所有的欺骗,钓鱼环境就搭建好了,然后就等内网的主机打开网页,然后被我们的DNS服务器,带领到我们的钓鱼网站,用户输入用户名,密码等信息,就悄悄地被我们的钓鱼网站记录下来了,钓鱼+欺骗就此成功。