萬盛學電腦網

 萬盛學電腦網 >> 路由器知識 >> 路由器簡介 >> 詳解修改路由器DNS進行釣魚攻擊的原理

詳解修改路由器DNS進行釣魚攻擊的原理

  本文的主要內容是講通過修改路由器中的DNS到假的DNS地址,對路由所屬的內網主機進行欺騙,實現DNS釣魚攻擊。主要針對網絡節點——路由器(如果技術好還可以擴大到交換機或者EPON上)開展的,雖然搞定路由的本領對菜鳥來說很簡單但,但此法只能欺騙內網內的機器,所以釣魚是不錯的選擇。

  方法如下:

  ①架設一個釣魚網站。首先架設服務器,可以在本機架設,也可以花點錢買個虛擬主機(現在虛擬主機功能很強大,釣魚網站是小菜,而且很便宜,還有海外主機),然後就是釣魚站的整站源碼,網上有下載的,如果有能力可以自己寫,也可以花幾百塊錢請專業人士寫,這樣的質量高一些。得到源碼後放到服務器上測試一下,沒問題的話釣魚網站就做好了。我們的釣魚網站不需要域名,只要有服務器的IP就可以了,因為我們的假DNS可以給它任何域名。關於釣魚網站的類型可以淘寶,可以騰訊,也可以搞其它常用的且要盜取的信息是對你有價值的,如果你搞一個很偏網站做釣魚網站,別人壓根就沒有浏覽過就白忙活了。

  ②架設自己的假DNS服務器。這個要在自己的機器上架設了,WIN2003中有DNS服務組件(Linux也可以),在控制面板中打開此服務,然後將釣魚網站仿的原正常網站的域名解析到你的釣魚站的IP,其它的就交由網上其它的DNS主機解析。配置完後,在自己機器中填用自己架設的DNS,測試一下,看看DNS和釣魚站是否可以正常運行。還有一點要注意,一般電腦為了節省網絡資源,在本機會有一個HOSTS文件,功能類似DNS服務器,但優先級高於DNS服務器,如果對方主機的HOSTS文件中有你想欺騙的正常解析記錄的話,釣魚的成功率就要降低了。

  以上涉及到的技術(包括下面講的破wifi連接密碼)都可以百度到,而且技術都很成熟,文章也很詳細。所以本文就不詳解了,主要是思路。

  ③進入目標路由後台管理界面,並修改DNS地址。現在路由器都有無線功能,而且在城市家庭普及廣,所以我們就有機會從外部進入到別人的內網中,當我們打開無線網卡可以搜索到大量AP的ssid,找一個家用的例如TPlink_XXXX Tenda_XXXX等連接,運氣好碰到沒有加密的就這麼進去了,但大部分是加密的,碰到這種情況先用1234578之類的弱口令試一下,如果不行的話再用工具進行破解。

  WPA2加密的用BT5或者奶瓶(Beni),先搞到握手包,然後要有一個強大的字典(字典十分重要,是否能破解主要靠字典),然後爆破出密碼。

  WEP加密的也用BT3或BT5抓包破解。

  TPLINK路由器默認開了WPS方式連接,用BT5窮舉出PIN。

  國外安全研究員Bogdan Calin日前在博客發布文章稱,Arcor、華碩、TP-LINK的路由器均存在漏洞,可以遠程未經授權的修改路由器配置,當用戶打開他特制的EMAIL,可以重新定向用戶的網絡流量數據,攻擊者可以讓用戶重新定向到一個釣魚網站。並截取一些隱私數據。

  該攻擊利用了CSRF技術,Bogdan Calin在電子郵件中插入特定的URL,指向路由器默認的IP地址(通常為192.168.1.1),URL中包含一些參數,如修改DNS服務器的配置,完整的地址看起來如下:

  http://admin:[email protected]/start_apply.htm?dnsserver=66.66.66.66

  研究人員在華碩RT-N16、RT-N56U、TP-LINK TL-WR841N、Arcor EasyBox A 600等路由器上成功實施了改攻擊,根據卡巴斯基實驗室統計,在巴西越有450萬台路由器存在該問題。

  還有2012年比較出名的DNS changer病毒,也是利用DNS劫持,似乎還弄出了幾千萬美元的黑產。

  得到密碼後連接進內網,然後ipconfig all 查下網關地址,一般為192.168.1.1然後用浏覽器打開,要求密碼驗證,一般用戶名及密碼都是admin,不同品牌路由器會有不同。如果默認密碼打不開,就用webcrack加上你強大的字典爆破一下。

  破解各種密碼後,終於拿下路由器,進入路由器的管理界面,點擊網絡參數裡的WAN口設置,在那裡面就能手動設置DNS,DNS1就用你剛才搭建的DNS服務器的地址,保存後重啟路由器就OK了。

  所有的欺騙,釣魚環境就搭建好了,然後就等內網的主機打開網頁,然後被我們的DNS服務器,帶領到我們的釣魚網站,用戶輸入用戶名,密碼等信息,就悄悄地被我們的釣魚網站記錄下來了,釣魚+欺騙就此成功。

copyright © 萬盛學電腦網 all rights reserved