如何绕过2FA执行钓鱼攻击?
字数 1112 2025-08-18 11:38:52
绕过2FA的网络钓鱼攻击技术详解
1. 钓鱼域名准备
1.1 钓鱼链接设计
- 使用与真实网站高度相似的域名(如icloud.com vs icl0ud.com)
- 采用HTTPS协议增加可信度
- 常见技术手段:
- 字符省略(如go0gle.com)
- 位反转(如paypa1.com)
- 同形异义字(使用不同语言但外观相似的字符)
1.2 域名生成工具
- UrlCrazy(Kali Linux内置工具)
- catphish
- 这些工具可自动生成大量可能的钓鱼域名变体
1.3 域名注册
- 使用GoDaddy等常规注册商
- 也可使用免费域名+子域名组合
2. 邮件服务器配置
2.1 邮件安全协议配置
- DMARC(基于域的消息验证、报告和一致性)
- DKIM(DomainKeys识别邮件)
- SPF(发件人策略框架)
2.2 邮件服务器选择
- 推荐使用Yandex的"Mail for Domain"免费服务
- 配置完成后需测试邮件得分(使用Mail Tester服务)
3. 目标信息收集(OSINT)
3.1 电子邮件地址收集
- Public Database Directory
- Have I Been Pwned(查找数据泄露源)
- Hunter(Email Hunter)
- theHarvester工具(搜索Google等)
4. 绕过2FA的MITM攻击框架
4.1 框架选择
- Credsnipper
- Reelphish
- Evilginx2(推荐使用2.2.0版本)
4.2 Evilginx2配置
-
服务器准备:
- 使用AWS EC2 Ubuntu实例
- 确保端口TCP 443、TCP 80和UDP 53可用
- 解决端口冲突命令:
systemctl disable systemd-resolved systemctl stop systemd-resolved rm /etc/resolv.conf echo 'nameserver 8.8.8.8' > /etc/resolv.conf
-
安装步骤:
apt-get update apt-get upgrade wget https://github.com/kgretzky/evilginx2/releases/download/2.2.0/evilginx_linux_x86_2.2.0.zip apt-get install unzip unzip evilginx cd evilginx chmod +x install.sh chmod +x evilginx -
DNS配置:
- 将钓鱼子域名指向EC2公共IP地址
- 示例:phishing.valyaroller.tk → [EC2 IP]
-
SSL/TLS证书获取:
phishlets hostname linkedin phishing.valyaroller.tk phishlets enable linkedin
4.3 攻击流程
- 受害者访问钓鱼网站
- 输入凭据(包括2FA代码)
- Evilginx捕获有效会话
- 攻击者使用会话cookie绕过2FA保护
5. 防御措施
5.1 用户防护
- 仔细检查域名真实性
- 警惕看似合法但要求敏感信息的链接
- 使用密码管理器(可识别钓鱼网站)
5.2 企业防护
- 员工安全意识培训
- PhishInsight by Trend Micro
- IronScales
- 实施严格的邮件安全策略(DMARC/DKIM/SPF)
6. 法律声明
- 本文仅用于教育目的
- 未经授权进行网络钓鱼活动是违法行为
- 研究人员应在法律允许范围内进行测试