詳解修改路由器DNS進(jìn)行釣魚(yú)攻擊的原理_第1頁(yè)
詳解修改路由器DNS進(jìn)行釣魚(yú)攻擊的原理_第2頁(yè)
詳解修改路由器DNS進(jìn)行釣魚(yú)攻擊的原理_第3頁(yè)
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

詳解修改路由器DNS進(jìn)行釣魚(yú)攻擊的原理本文的主要內(nèi)容是講通過(guò)修改路由器中的DNS到假的DNS地址,對(duì)路由所屬的內(nèi)網(wǎng)主機(jī)進(jìn)行欺騙,實(shí)現(xiàn)DNS釣魚(yú)攻擊。主要針對(duì)網(wǎng)絡(luò)節(jié)點(diǎn)——路由器(如果技術(shù)好還可以擴(kuò)大到交換機(jī)或者EPON上)開(kāi)展的,雖然搞定路由的本領(lǐng)對(duì)菜鳥(niǎo)來(lái)說(shuō)很簡(jiǎn)單但,但此法只能欺騙內(nèi)網(wǎng)內(nèi)的機(jī)器,所以釣魚(yú)是不錯(cuò)的選擇。方法如下:①架設(shè)一個(gè)釣魚(yú)網(wǎng)站。首先架設(shè)服務(wù)器,可以在本機(jī)架設(shè),也可以花點(diǎn)錢買個(gè)虛擬主機(jī)(現(xiàn)在虛擬主機(jī)功能很強(qiáng)大,釣魚(yú)網(wǎng)站是小菜,而且很便宜,還有海外主機(jī)),然后就是釣魚(yú)站的整站源碼,網(wǎng)上有下載的,如果有能力可以自己寫(xiě),也可以花幾百塊錢請(qǐng)專業(yè)人士寫(xiě),這樣的質(zhì)量高一些。得到源碼后放到服務(wù)器上測(cè)試一下,沒(méi)問(wèn)題的話釣魚(yú)網(wǎng)站就做好了。我們的釣魚(yú)網(wǎng)站不需要域名,只要有服務(wù)器的IP就可以了,因?yàn)槲覀兊募貲NS可以給它任何域名。關(guān)于釣魚(yú)網(wǎng)站的類型可以淘寶,可以騰訊,也可以搞其它常用的且要盜取的信息是對(duì)你有價(jià)值的,如果你搞一個(gè)很偏網(wǎng)站做釣魚(yú)網(wǎng)站,別人壓根就沒(méi)有瀏覽過(guò)就白忙活了。②架設(shè)自己的假DNS服務(wù)器。這個(gè)要在自己的機(jī)器上架設(shè)了,WIN2003中有DNS服務(wù)組件(Linux也可以),在控制面板中打開(kāi)此服務(wù),然后將釣魚(yú)網(wǎng)站仿的原正常網(wǎng)站的域名解析到你的釣魚(yú)站的IP,其它的就交由網(wǎng)上其它的DNS主機(jī)解析。配置完后,在自己機(jī)器中填用自己架設(shè)的DNS,測(cè)試一下,看看DNS和釣魚(yú)站是否可以正常運(yùn)行。還有一點(diǎn)要注意,一般電腦為了節(jié)省網(wǎng)絡(luò)資源,在本機(jī)會(huì)有一個(gè)HOSTS文件,功能類似DNS服務(wù)器,但優(yōu)先級(jí)高于DNS服務(wù)器,如果對(duì)方主機(jī)的HOSTS文件中有你想欺騙的正常解析記錄的話,釣魚(yú)的成功率就要降低了。以上涉及到的技術(shù)(包括下面講的破wifi連接密碼)都可以百度到,而且技術(shù)都很成熟,文章也很詳細(xì)。所以本文就不詳解了,主要是思路。③進(jìn)入目標(biāo)路由后臺(tái)管理界面,并修改DNS地址。現(xiàn)在路由器都有無(wú)線功能,而且在城市家庭普及廣,所以我們就有機(jī)會(huì)從外部進(jìn)入到別人的內(nèi)網(wǎng)中,當(dāng)我們打開(kāi)無(wú)線網(wǎng)卡可以搜索到大量AP的ssid,找一個(gè)家用的例如TPlink_XXXXTenda_XXXX等連接,運(yùn)氣好碰到?jīng)]有加密的就這么進(jìn)去了,但大部分是加密的,碰到這種情況先用1234578之類的弱口令試一下,如果不行的話再用工具進(jìn)行解除。WPA2加密的用BT5或者奶瓶(Beni),先搞到握手包,然后要有一個(gè)強(qiáng)大的字典(字典十分重要,是否能解除主要靠字典),然后爆破出密碼。WEP加密的也用BT3或BT5抓包解除。TPLINK路由器默認(rèn)開(kāi)了WPS方式連接,用BT5窮舉出PIN。國(guó)外安全研究員BogdanCalin日前在博客發(fā)布文章稱,Arcor、華碩、TP-LINK的路由器均存在漏洞,可以遠(yuǎn)程未經(jīng)授權(quán)的修改路由器配置,當(dāng)用戶打開(kāi)他特制的EMAIL,可以重新定向用戶的網(wǎng)絡(luò)流量數(shù)據(jù),攻擊者可以讓用戶重新定向到一個(gè)釣魚(yú)網(wǎng)站。并截取一些隱私數(shù)據(jù)。該攻擊利用了CSRF技術(shù),BogdanCalin在電子郵件中插入特定的URL,指向路由器默認(rèn)的IP地址(通常為),URL中包含一些參數(shù),如修改DNS服務(wù)器的配置,完整的地址看起來(lái)如下:http://admin:password@/start_apply.htm?dnsserver=6研究人員在華碩RT-N16、RT-N56U、TP-LINKTL-WR841N、ArcorEasyBoxA600等路由器上成功實(shí)施了改攻擊,根據(jù)卡巴斯基實(shí)驗(yàn)室統(tǒng)計(jì),在巴西越有450萬(wàn)臺(tái)路由器存在該問(wèn)題。還有2012年比較出名的DNSchanger病毒,也是利用DNS劫持,似乎還弄出了幾千萬(wàn)美元的黑產(chǎn)。得到密碼后連接進(jìn)內(nèi)網(wǎng),然后ipconfigall查下網(wǎng)關(guān)地址,一般為然后用瀏覽器打開(kāi),要求密碼驗(yàn)證,一般用戶名及密碼都是admin,不同品牌路由器會(huì)有不同。如果默認(rèn)密碼打不開(kāi),就用webcrack加上你強(qiáng)大的字典爆破一下。解除各種密碼后,終于拿下路由器,進(jìn)入路由器的管理界面,點(diǎn)擊網(wǎng)絡(luò)參數(shù)里的WAN口設(shè)置,在那里面就能手動(dòng)設(shè)置DNS,DNS1就用你剛才搭建的DNS服務(wù)器的地址,保存后重啟路由器就OK了。所有的欺騙,

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論