• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦>學習電腦>網(wǎng)絡(luò)知識>路由器>路由器知識大全>

    詳解修改路由器DNS進行釣魚攻擊的原理

    時間: 若木635 分享

    本文的主要內(nèi)容是講通過修改路由器中的DNS到假的DNS地址,對路由所屬的內(nèi)網(wǎng)主機進行欺騙,實現(xiàn)DNS釣魚攻擊。主要針對網(wǎng)絡(luò)節(jié)點——路由器(如果技術(shù)好還可以擴大到交換機或者EPON上)開展的,雖然搞定路由的本領(lǐng)對菜鳥來說很簡單但,但此法只能欺騙內(nèi)網(wǎng)內(nèi)的機器,所以釣魚是不錯的選擇。

    方法如下:

    ①架設(shè)一個釣魚網(wǎng)站。首先架設(shè)服務(wù)器,可以在本機架設(shè),也可以花點錢買個虛擬主機(現(xiàn)在虛擬主機功能很強大,釣魚網(wǎng)站是小菜,而且很便宜,還有海外主機),然后就是釣魚站的整站源碼,網(wǎng)上有下載的,如果有能力可以自己寫,也可以花幾百塊錢請專業(yè)人士寫,這樣的質(zhì)量高一些。得到源碼后放到服務(wù)器上測試一下,沒問題的話釣魚網(wǎng)站就做好了。我們的釣魚網(wǎng)站不需要域名,只要有服務(wù)器的IP就可以了,因為我們的假DNS可以給它任何域名。關(guān)于釣魚網(wǎng)站的類型可以淘寶,可以騰訊,也可以搞其它常用的且要盜取的信息是對你有價值的,如果你搞一個很偏網(wǎng)站做釣魚網(wǎng)站,別人壓根就沒有瀏覽過就白忙活了。

    ②架設(shè)自己的假DNS服務(wù)器。這個要在自己的機器上架設(shè)了,WIN2003中有DNS服務(wù)組件(Linux也可以),在控制面板中打開此服務(wù),然后將釣魚網(wǎng)站仿的原正常網(wǎng)站的域名解析到你的釣魚站的IP,其它的就交由網(wǎng)上其它的DNS主機解析。配置完后,在自己機器中填用自己架設(shè)的DNS,測試一下,看看DNS和釣魚站是否可以正常運行。還有一點要注意,一般電腦為了節(jié)省網(wǎng)絡(luò)資源,在本機會有一個HOSTS文件,功能類似DNS服務(wù)器,但優(yōu)先級高于DNS服務(wù)器,如果對方主機的HOSTS文件中有你想欺騙的正常解析記錄的話,釣魚的成功率就要降低了。

    以上涉及到的技術(shù)(包括下面講的破wifi連接密碼)都可以百度到,而且技術(shù)都很成熟,文章也很詳細。所以本文就不詳解了,主要是思路。

    ③進入目標路由后臺管理界面,并修改DNS地址。現(xiàn)在路由器都有無線功能,而且在城市家庭普及廣,所以我們就有機會從外部進入到別人的內(nèi)網(wǎng)中,當我們打開無線網(wǎng)卡可以搜索到大量AP的ssid,找一個家用的例如TPlink_XXXX Tenda_XXXX等連接,運氣好碰到?jīng)]有加密的就這么進去了,但大部分是加密的,碰到這種情況先用1234578之類的弱口令試一下,如果不行的話再用工具進行解除。

    WPA2加密的用BT5或者奶瓶(Beni),先搞到握手包,然后要有一個強大的字典(字典十分重要,是否能解除主要靠字典),然后爆破出密碼。

    WEP加密的也用BT3或BT5抓包解除。

    TPLINK路由器默認開了WPS方式連接,用BT5窮舉出PIN。

    國外安全研究員Bogdan Calin日前在博客發(fā)布文章稱,Arcor、華碩、TP-LINK的路由器均存在漏洞,可以遠程未經(jīng)授權(quán)的修改路由器配置,當用戶打開他特制的EMAIL,可以重新定向用戶的網(wǎng)絡(luò)流量數(shù)據(jù),攻擊者可以讓用戶重新定向到一個釣魚網(wǎng)站。并截取一些隱私數(shù)據(jù)。

    該攻擊利用了CSRF技術(shù),Bogdan Calin在電子郵件中插入特定的URL,指向路由器默認的IP地址(通常為192.168.1.1),URL中包含一些參數(shù),如修改DNS服務(wù)器的配置,完整的地址看起來如下:

    http://admin:password@192.168.1.1/start_apply.htm?dnsserver=66.66.66.66

    研究人員在華碩RT-N16、RT-N56U、TP-LINK TL-WR841N、Arcor EasyBox A 600等路由器上成功實施了改攻擊,根據(jù)卡巴斯基實驗室統(tǒng)計,在巴西越有450萬臺路由器存在該問題。

    還有2012年比較出名的DNS changer病毒,也是利用DNS劫持,似乎還弄出了幾千萬美元的黑產(chǎn)。

    得到密碼后連接進內(nèi)網(wǎng),然后ipconfig all 查下網(wǎng)關(guān)地址,一般為192.168.1.1然后用瀏覽器打開,要求密碼驗證,一般用戶名及密碼都是admin,不同品牌路由器會有不同。如果默認密碼打不開,就用webcrack加上你強大的字典爆破一下。

    解除各種密碼后,終于拿下路由器,進入路由器的管理界面,點擊網(wǎng)絡(luò)參數(shù)里的WAN口設(shè)置,在那里面就能手動設(shè)置DNS,DNS1就用你剛才搭建的DNS服務(wù)器的地址,保存后重啟路由器就OK了。

    所有的欺騙,釣魚環(huán)境就搭建好了,然后就等內(nèi)網(wǎng)的主機打開網(wǎng)頁,然后被我們的DNS服務(wù)器,帶領(lǐng)到我們的釣魚網(wǎng)站,用戶輸入用戶名,密碼等信息,就悄悄地被我們的釣魚網(wǎng)站記錄下來了,釣魚+欺騙就此成功。

    138317 主站蜘蛛池模板: 久久久久免费看成人影片| 午夜影院在线观看| 久久久久久AV无码免费网站下载| 自拍偷自拍亚洲精品播放| 成人精品一区二区三区中文字幕 | 女邻居拉开裙子让我挺进| 亚洲色欲久久久综合网东京热| 2019亚洲午夜无码天堂| 日韩在线a视频免费播放| 哈昂~哈昂够了太多太深小说| sss欧美一区二区三区| 欧美性猛交一区二区三区| 国产婷婷色一区二区三区| 两个小姨子在线观看| 永生动漫免费观看完整版高清西瓜| 国产精华av午夜在线观看| 久久91亚洲人成电影网站| 男人操女人视频网站| 国产精品一级片| 中文字幕精品一区| 淫444kkk| 国产成人cao在线| 一个人看的www日本高清视频| 欧美日韩亚洲无线码在线观看| 国产情侣激情在线视频免费看| 中国一级特黄aa毛片大片| 欧美精品三级在线| 国产亚洲欧美日韩在线看片 | 亚洲AV无码精品网站| 美女脱了内裤张开腿让男人桶网站| 在线国产你懂的| 久久国产精品久久久久久| 篠田优在线播放| 国产曰批免费视频播放免费s| 中文字幕julia中文字幕| 欧美猛交xxxxx| 国产一精品一av一免费爽爽| 99热精品在线播放| 日本夫妇交换456高清| 亚洲精品成人网站在线播放| 黄色一级毛片看一级毛片|