使用Nginx反向代理实施DNS欺骗钓鱼攻击

2年前 (2015-04-24) | 71862 VIEWS | 0 COMMENTS

DNS欺骗式钓鱼是钓鱼攻击中不是太“普遍”的一种,要么在DNS服务器中更改域名IP指向,要么在网关、同网段中进行DNS欺骗式攻击。本文不是讲怎么防护的,而是讲怎么进行XX的,别看错了哦。怎么DNS欺骗的就不说了,说说怎么利用Nginx进行任意网址的反向代理实施钓鱼攻击。

DNS欺骗钓鱼攻击

1、原理

利用Nginx的proxy_pass模块对Nginx请求进行反向代理,这样就可以通过lua_ngx等其他组件进行网页数据分析,比如抓取用户名、密码,修改网页内容等,这里针对http,如果是HTTPs需要自己去生成证书,而且还需要访问者(受害者)手动点击信任证书。

2、Nginx配置

默认安装的在/etc/nginx/conf.d/default.conf,建议使用openresty,因为它可以使用lua_ngx进行扩展,比如进行页面提取和更改操作等。

修改配置文件后记得重启nginx服务

通过这样的配置,所有的通过域名指向你的IP过来的HTTP请求都会被Nginx反向代理到原服务器上,根本看不出来哪里有问题(支持POST、GET、COOKie等),如果使用智能路由器(Openwrt、ddwrt)进行这样的钓鱼攻击,我擦,那不是太恐怖了~~~

而我,正在想入手一台性能好点的路由干做点事儿~~~~

 

 

文章评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注

*