如何绕过2FA执行钓鱼攻击?
字数 1112 2025-08-18 11:38:52

绕过2FA的网络钓鱼攻击技术详解

1. 钓鱼域名准备

1.1 钓鱼链接设计

  • 使用与真实网站高度相似的域名(如icloud.com vs icl0ud.com)
  • 采用HTTPS协议增加可信度
  • 常见技术手段:
    • 字符省略(如go0gle.com)
    • 位反转(如paypa1.com)
    • 同形异义字(使用不同语言但外观相似的字符)

1.2 域名生成工具

  • UrlCrazy(Kali Linux内置工具)
  • catphish
  • 这些工具可自动生成大量可能的钓鱼域名变体

1.3 域名注册

  • 使用GoDaddy等常规注册商
  • 也可使用免费域名+子域名组合

2. 邮件服务器配置

2.1 邮件安全协议配置

  • DMARC(基于域的消息验证、报告和一致性)
  • DKIM(DomainKeys识别邮件)
  • SPF(发件人策略框架)

2.2 邮件服务器选择

  • 推荐使用Yandex的"Mail for Domain"免费服务
  • 配置完成后需测试邮件得分(使用Mail Tester服务)

3. 目标信息收集(OSINT)

3.1 电子邮件地址收集

  • Public Database Directory
  • Have I Been Pwned(查找数据泄露源)
  • Hunter(Email Hunter)
  • theHarvester工具(搜索Google等)

4. 绕过2FA的MITM攻击框架

4.1 框架选择

  • Credsnipper
  • Reelphish
  • Evilginx2(推荐使用2.2.0版本)

4.2 Evilginx2配置

  1. 服务器准备

    • 使用AWS EC2 Ubuntu实例
    • 确保端口TCP 443、TCP 80和UDP 53可用
    • 解决端口冲突命令:
      systemctl disable systemd-resolved
      systemctl stop systemd-resolved
      rm /etc/resolv.conf
      echo 'nameserver 8.8.8.8' > /etc/resolv.conf
      
  2. 安装步骤

    apt-get update
    apt-get upgrade
    wget https://github.com/kgretzky/evilginx2/releases/download/2.2.0/evilginx_linux_x86_2.2.0.zip
    apt-get install unzip
    unzip evilginx
    cd evilginx
    chmod +x install.sh
    chmod +x evilginx
    
  3. DNS配置

    • 将钓鱼子域名指向EC2公共IP地址
    • 示例:phishing.valyaroller.tk → [EC2 IP]
  4. SSL/TLS证书获取

    phishlets hostname linkedin phishing.valyaroller.tk
    phishlets enable linkedin
    

4.3 攻击流程

  1. 受害者访问钓鱼网站
  2. 输入凭据(包括2FA代码)
  3. Evilginx捕获有效会话
  4. 攻击者使用会话cookie绕过2FA保护

5. 防御措施

5.1 用户防护

  • 仔细检查域名真实性
  • 警惕看似合法但要求敏感信息的链接
  • 使用密码管理器(可识别钓鱼网站)

5.2 企业防护

  • 员工安全意识培训
    • PhishInsight by Trend Micro
    • IronScales
  • 实施严格的邮件安全策略(DMARC/DKIM/SPF)

6. 法律声明

  • 本文仅用于教育目的
  • 未经授权进行网络钓鱼活动是违法行为
  • 研究人员应在法律允许范围内进行测试

7. 参考资源

绕过2FA的网络钓鱼攻击技术详解 1. 钓鱼域名准备 1.1 钓鱼链接设计 使用与真实网站高度相似的域名(如icloud.com vs icl0ud.com) 采用HTTPS协议增加可信度 常见技术手段: 字符省略(如go0gle.com) 位反转(如paypa1.com) 同形异义字(使用不同语言但外观相似的字符) 1.2 域名生成工具 UrlCrazy (Kali Linux内置工具) catphish 这些工具可自动生成大量可能的钓鱼域名变体 1.3 域名注册 使用GoDaddy等常规注册商 也可使用免费域名+子域名组合 2. 邮件服务器配置 2.1 邮件安全协议配置 DMARC (基于域的消息验证、报告和一致性) DKIM (DomainKeys识别邮件) SPF (发件人策略框架) 2.2 邮件服务器选择 推荐使用Yandex的"Mail for Domain"免费服务 配置完成后需测试邮件得分(使用Mail Tester服务) 3. 目标信息收集(OSINT) 3.1 电子邮件地址收集 Public Database Directory Have I Been Pwned(查找数据泄露源) Hunter(Email Hunter) theHarvester工具(搜索Google等) 4. 绕过2FA的MITM攻击框架 4.1 框架选择 Credsnipper Reelphish Evilginx2 (推荐使用2.2.0版本) 4.2 Evilginx2配置 服务器准备 : 使用AWS EC2 Ubuntu实例 确保端口TCP 443、TCP 80和UDP 53可用 解决端口冲突命令: 安装步骤 : DNS配置 : 将钓鱼子域名指向EC2公共IP地址 示例:phishing.valyaroller.tk → [ EC2 IP ] SSL/TLS证书获取 : 4.3 攻击流程 受害者访问钓鱼网站 输入凭据(包括2FA代码) Evilginx捕获有效会话 攻击者使用会话cookie绕过2FA保护 5. 防御措施 5.1 用户防护 仔细检查域名真实性 警惕看似合法但要求敏感信息的链接 使用密码管理器(可识别钓鱼网站) 5.2 企业防护 员工安全意识培训 PhishInsight by Trend Micro IronScales 实施严格的邮件安全策略(DMARC/DKIM/SPF) 6. 法律声明 本文仅用于教育目的 未经授权进行网络钓鱼活动是违法行为 研究人员应在法律允许范围内进行测试 7. 参考资源 SPF配置指南 DKIM配置指南 DMARC解释 Evilginx钓鱼示例