广州睿东网络科技有限公司是国内最专业的香港空间,云主机,香港VPS,香港服务器租用提供商,专注为国内站长提供高速且稳定的香港空间,云主机,香港VPS,香港服务器租用,欢迎您的选购!
当前位置:首页 -> 香港主机 -> 香港空间

简单路由DNS劫持

云服务器 34℃ 1885评论

一. 什么是DNS欺骗? 
DNS欺骗是一门改变DNS原始指向IP的艺术。 
什么是DNS:Domain Name Server 域名服务器 域名虽然便于人们记忆,但网络中的计算机之间只能互相认识IP地址,它们之间的转换工作称为域名解析。 
DNS欺骗即域名信息欺骗是最常见的DNS安全问题。当一个DNS服务器掉入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗了。欺骗后便会为客户机器提供错误的IP地址指向,例如你打开百度的网址却成了另外的一个未知网页,试想如果跳转的页面被无声无息地挂着马又会多糟糕。

二.DNS欺骗的优点 
由于DNS欺骗是在需要入侵的主机外部进行一些小动作,而且INTERNET上的主机都需要DNS的域名解析服务,所以DNS欺骗技术相对于其它的入侵手段有较好的隐蔽性,攻击的波及范围大,通用性也比较强。

三.DNS欺骗的方式 
分析了一下网上有两种方法可以实现DNS劫持攻击。 
第一种,“DNS ID欺骗”技术。 
第二种,DNS高速缓冲存储器麻痹。 
以上两种方法的具体步骤不详解了,百度一下去。

第三种,也是这篇文章的主要内容,完全原创。思路——通过修改路由器中的DNS到假的DNS地址,对路由所属的内网主机进行欺骗。大概思路是这样,十分简单,运用了移花接木的思想。

相比前两种方法第三种比较容易实施,前两种是主要针对DNS服务器开展的,DNS服务器是互联网的基础设施,所以一般安全系防范比较好,岂能被菜鸟轻易得逞。所以前两种方法攻击的影响范围大,但很难且成功率不敢保证。 
第三种主要针对网络节点——路由器(如果技术好还可以扩大到交换机或者EPON上)开展的,虽然搞定路由的本领对菜鸟来说很简单但,但此法只能欺骗内网内的机器,所以钓鱼是我们的不二选择。下面讲方法。

①架设一个钓鱼网站。首先架设服务器,可以在本机架设,也可以花点钱买个虚拟主机(现在虚拟主机功能很强大,钓鱼网站是小菜,而且很便宜,还有海外主机),然后就是钓鱼站的整站源码,网上有下载的,如果有能力可以自己写,也可以花几百块钱请专业人士写,这样的质量高一些。得到源码后放到服务器上测试一下,没问题的话钓鱼网站就做好了。我们的钓鱼网站不需要域名,只要有服务器的IP就可以了,因为我们的假DNS可以给它任何域名。关于钓鱼网站的类型可以淘宝,可以腾讯,也可以搞其它常用的且要盗取的信息是对你有价值的,如果你搞一个很偏网站做钓鱼网站,别人压根就没有浏览过就白忙活了。

②架设自己的假DNS服务器。这个要在自己的机器上架设了,WIN2003中有DNS服务组件(Linux也可以),在控制面板中打开此服务,然后将钓鱼网站仿的原正常网站的域名解析到你的钓鱼站的IP,其它的就交由网上其它的DNS主机解析。配置完后,在自己机器中填用自己架设的DNS,测试一下,看看DNS和钓鱼站是否可以正常运行。还有一点要注意,一般电脑为了节省网络资源,在本机会有一个HOSTS文件,功能类似DNS服务器,但优先级高于DNS服务器,如果对方主机的HOSTS文件中有你想欺骗的正常解析记录的话,钓鱼的成功率就要降低了。

以上涉及到的技术(包括下面讲的破wifi连接密码)都可以百度到,而且技术都很成熟,文章也很详细。所以本文就不详解了,主要是思路。

③进入目标路由后台管理界面,并修改DNS地址。现在路由器都有无线功能,而且在城市家庭普及广,所以我们就有机会从外部进入到别人的内网中,当我们打开无线网卡可以搜索到大量AP的ssid,找一个家用的例如TPlink_XXXX Tenda_XXXX等连接,运气好碰到没有加密的就这么进去了,但大部分是加密的,碰到这种情况先用1234578之类的弱口令试一下,如果不行的话再用工具进行破解。

WPA2加密的用BT5或者奶瓶(Beni),先搞到握手包,然后要有一个强大的字典(字典十分重要,是否能破解主要靠字典),然后爆破出密码。 
WEP加密的也用BT3或BT5抓包破解。

TPLINK路由器默认开了WPS方式连接,用BT5穷举出PIN。

得到密码后连接进内网,然后ipconfig all 查下网关地址,一般为192.168.1.1然后用浏览器打开,要求密码验证,一般用户名及密码都是admin,不同品牌路由器会有不同。如果默认密码打不开,就用webcrack加上你强大的字典爆破一下。

破解各种密码后,终于拿下路由器,进入路由器的管理界面,点击网络参数里的WAN口设置,在那里面就能手动设置DNS,DNS1就用你刚才搭建的DNS服务器的地址,保存后重启路由器就OK了。

所有的欺骗,钓鱼环境就搭建好了,然后就等内网的主机打开网页,然后被我们的DNS服务器,带领到我们的钓鱼网站,用户输入用户名,密码等信息,就悄悄地被我们的钓鱼网站记录下来了,钓鱼+欺骗就此成功。

以上是小菜愚见,下面这篇文章摘自网络尖刀safe.mcbang.com和我的有异曲同工之妙,但比我的手法要高级的多。

国外安全研究员Bogdan Calin日前在博客发布文章称,Arcor、华硕、TP-LINK的路由器均存在漏洞,可以远程未经授权的修改路由器配置,当用户打开他特制的EMAIL,可以重新定向用户的网络流量数据,攻击者可以让用户重新定向到一个钓鱼网站。并截取一些隐私数据。 
该攻击利用了CSRF技术,Bogdan Calin在电子邮件中插入特定的URL,指向路由器默认的IP地址(通常为192.168.1.1),URL中包含一些参数,如修改DNS服务器的配置,完整的地址看起来如下: 
http://admin:password@192.168.1.1/start_apply.htm?dnsserver=66.66.66.66

研究人员在华硕RT-N16、RT-N56U、TP-LINK TL-WR841N、Arcor EasyBox A 600等路由器上成功实施了改攻击,根据卡巴斯基实验室统计,在巴西越有450万台路由器存在该问题。

还有2012年比较出名的DNS changer病毒,也是利用DNS劫持,似乎还弄出了几千万美元的黑产。。。

欢迎关注


投诉
喜欢 (1885)

评论

帐  号: 密码: (新用户注册)
验 证 码:
表  情:
内  容: