簡單路由DNS劫持
一. 什麼是DNS欺騙?
DNS欺騙是一門改變DNS原始指向IP的藝術。
什麼是DNS:Domain Name Server 域名伺服器 域名雖然便於人們記憶,但網路中的計算機之間只能互相認識IP地址,它們之間的轉換工作稱為域名解析。
DNS欺騙即域名資訊欺騙是最常見的DNS安全問題。當一個DNS伺服器掉入陷阱,使用了來自一個惡意DNS伺服器的錯誤資訊,那麼該DNS伺服器就被欺騙了。欺騙後便會為客戶機器提供錯誤的IP地址指向,例如你開啟百度的網址卻成了另外的一個未知網頁,試想如果跳轉的頁面被無聲無息地掛著馬又會多糟糕。
二.DNS欺騙的優點
由於DNS欺騙是在需要入侵的主機外部進行一些小動作,而且INTERNET上的主機都需要DNS的域名解析服務,所以DNS欺騙技術相對於其它的入侵手段有較好的隱蔽性,攻擊的波及範圍大,通用性也比較強。
三.DNS欺騙的方式
分析了一下網上有兩種方法可以實現DNS劫持攻擊。
第一種,“DNS ID欺騙”技術。
第二種,DNS高速緩衝儲存器麻痺。
以上兩種方法的具體步驟不詳解了,百度一下去。
第三種,也是這篇文章的主要內容,完全原創。思路——通過修改路由器中的DNS到假的DNS地址,對路由所屬的內網主機進行欺騙。大概思路是這樣,十分簡單,運用了移花接木的思想。
相比前兩種方法第三種比較容易實施,前兩種是主要針對DNS伺服器開展的,DNS伺服器是網際網路的基礎設施,所以一般安全系防範比較好,豈能被菜鳥輕易得逞。所以前兩種方法攻擊的影響範圍大,但很難且成功率不敢保證。
第三種主要針對網路節點——路由器(如果技術好還可以擴大到交換機或者EPON上)開展的,雖然搞定路由的本領對菜鳥來說很簡單但,但此法只能欺騙內網內的機器,所以釣魚是我們的不二選擇。下面講方法。
①架設一個釣魚網站。首先架設伺服器,可以在本機架設,也可以花點錢買個虛擬主機(現在虛擬主機功能很強大,釣魚網站是小菜,而且很便宜,還有海外主機),然後就是釣魚站的整站原始碼,網上有下載的,如果有能力可以自己寫,也可以花幾百塊錢請專業人士寫,這樣的質量高一些。得到原始碼後放到伺服器上測試一下,沒問題的話釣魚網站就做好了。我們的釣魚網站不需要域名,只要有伺服器的IP就可以了,因為我們的假DNS可以給它任何域名。關於釣魚網站的型別可以淘寶,可以騰訊,也可以搞其它常用的且要盜取的資訊是對你有價值的,如果你搞一個很偏網站做釣魚網站,別人壓根就沒有瀏覽過就白忙活了。
②架設自己的假DNS伺服器。這個要在自己的機器上架設了,WIN2003中有DNS服務元件(Linux也可以),在控制面板中開啟此服務,然後將釣魚網站仿的原正常網站的域名解析到你的釣魚站的IP,其它的就交由網上其它的DNS主機解析。配置完後,在自己機器中填用自己架設的DNS,測試一下,看看DNS和釣魚站是否可以正常執行。還有一點要注意,一般電腦為了節省網路資源,在本機會有一個HOSTS檔案,功能類似DNS伺服器,但優先順序高於DNS伺服器,如果對方主機的HOSTS檔案中有你想欺騙的正常解析記錄的話,釣魚的成功率就要降低了。
以上涉及到的技術(包括下面講的破wifi連線密碼)都可以百度到,而且技術都很成熟,文章也很詳細。所以本文就不詳解了,主要是思路。
③進入目標路由後臺管理介面,並修改DNS地址。現在路由器都有無線功能,而且在城市家庭普及廣,所以我們就有機會從外部進入到別人的內網中,當我們開啟無線網絡卡可以搜尋到大量AP的ssid,找一個家用的例如TPlink_XXXX Tenda_XXXX等連線,運氣好碰到沒有加密的就這麼進去了,但大部分是加密的,碰到這種情況先用1234578之類的弱口令試一下,如果不行的話再用工具進行破解。
WPA2加密的用BT5或者奶瓶(Beni),先搞到握手包,然後要有一個強大的字典(字典十分重要,是否能破解主要靠字典),然後爆破出密碼。
WEP加密的也用BT3或BT5抓包破解。
TPLINK路由器預設開了WPS方式連線,用BT5窮舉出PIN。
得到密碼後連線進內網,然後ipconfig \all 查下閘道器地址,一般為192.168.1.1然後用瀏覽器開啟,要求密碼驗證,一般使用者名稱及密碼都是admin,不同品牌路由器會有不同。如果預設密碼打不開,就用webcrack加上你強大的字典爆破一下。
破解各種密碼後,終於拿下路由器,進入路由器的管理介面,點選網路引數裡的WAN口設定,在那裡面就能手動設定DNS,DNS1就用你剛才搭建的DNS伺服器的地址,儲存後重啟路由器就OK了。
所有的欺騙,釣魚環境就搭建好了,然後就等內網的主機開啟網頁,然後被我們的DNS伺服器,帶領到我們的釣魚網站,使用者輸入使用者名稱,密碼等資訊,就悄悄地被我們的釣魚網站記錄下來了,釣魚+欺騙就此成功。
以上是小菜愚見,下面這篇文章摘自網路尖刀safe.mcbang.com和我的有異曲同工之妙,但比我的手法要高階的多。
國外安全研究員Bogdan Calin日前在部落格釋出文章稱,Arcor、華碩、TP-LINK的路由器均存在漏洞,可以遠端未經授權的修改路由器配置,當用戶開啟他特製的EMAIL,可以重新定向使用者的網路流量資料,攻擊者可以讓使用者重新定向到一個釣魚網站。並擷取一些隱私資料。
該攻擊利用了CSRF技術,Bogdan Calin在電子郵件中插入特定的URL,指向路由器預設的IP地址(通常為192.168.1.1),URL中包含一些引數,如修改DNS伺服器的配置,完整的地址看起來如下:
http://admin:[email protected]/start_apply.htm?dnsserver=66.66.66.66
研究人員在華碩RT-N16、RT-N56U、TP-LINK TL-WR841N、Arcor EasyBox A 600等路由器上成功實施了改攻擊,根據卡巴斯基實驗室統計,在巴西越有450萬臺路由器存在該問題。
還有2012年比較出名的DNS changer病毒,也是利用DNS劫持,似乎還弄出了幾千萬美元的黑產。。。