乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      攻下隔壁女神的路由器后,我都做了些什么

       767376049 2016-01-23

      其實這個問題可以理解為:蹭網(wǎng)之后,我能做些什么?

      不少人的八卦心窺探欲還是很強烈的,強烈到讓人覺得恐懼。所以很多人喜歡看一些八卦文章,比如:如何優(yōu)雅的窺探別人的隱私?

      通常這樣的文章很容易火起來,因為不少人都喜歡看,而且百看不厭。

      最近路由器的安全問題傳得沸沸揚揚,鑒于天時、地利、人和,最后我成功地在現(xiàn)實生活中上演了這樣一場精彩好戲。為了滿足眾人的欲望,我就寫成了故事。大家好好琢磨琢磨:

      蹭網(wǎng)之后,我們還能做些什么?

      聲明: 這是一個虛構(gòu)故事,圖片均加萬惡的馬賽克。

      ———————

      記憶中隔壁是一個還算不錯的妹子,那天 Z 來找我的時候恰巧碰到了她,進屋后跑到我耳邊說:“隔壁那個妹子你能不能要到微信?我覺得挺不錯的呢~”

      這么三俗的場景竟然就發(fā)生在我的身邊!我說過兩天我給你消息。

      入口

      既然是住在隔壁的年輕人,不可或缺的就是路由器,于是我打算從路由器當(dāng)做入口開始這次旅程,將 wifi 打開后發(fā)現(xiàn)3個信號,首先選擇這個名字非常獨特的路由: ** LOVE **

      攻下隔壁女神的路由器后,我都做了些什么

      根據(jù)名字 ** LOVE ** 可以大概看出兩個人名,另一個應(yīng)該是妹子男朋友,想到這心里為 Z 君涼了一半。

      找到疑似對方入口的地方,后面的就好說了,翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導(dǎo)入部分密碼字典,開始進行爆破。因?qū)Ψ绞褂?了WPA2 加密方式,所以只能使用暴力破解方式進入,WEP加密方式 則目前可以直接破解密碼,所以破解 WPA2 加密方式路由的成功率基本上取決于黑客手中字典的大小。

      喝了杯咖啡回來,發(fā)現(xiàn)密碼已經(jīng)出來了:198707**,于是愉快地連接了進去。

      攻下隔壁女神的路由器后,我都做了些什么

      困難

      成功連接到對方路由后,下面我需要做的就是連接路由的管理界面(進入 WEB 路由管理界面后便可以將路由 DNS 篡改、查看 DHCP 客戶端連接設(shè)備以及各種功能)。

      攻下隔壁女神的路由器后,我都做了些什么

      查看網(wǎng)段后開始訪問路由器 WEB 管理界面,發(fā)現(xiàn)女神竟然機智地修改了默認(rèn)登錄賬號密碼,這不科學(xué)!

      攻下隔壁女神的路由器后,我都做了些什么

      TP-LINK W89841N,通過路由設(shè)備漏洞進入失敗后,想必只能使用暴力美學(xué)了。

      通過抓取登錄路由器的請求,然后遍歷賬號密碼發(fā)送請求查看返回數(shù)據(jù)包大小,則判斷是否登錄成功,抓到的 GET 請求如下:

      攻下隔壁女神的路由器后,我都做了些什么

      其中:Authorization: Basic YWRtaW46YWRtaW4=為登錄的賬號密碼

      使用 Base64 解密,查看內(nèi)容:admin:admin

      于是我編寫了一個 python 腳本將字典中的密碼與“admin:”進行組合,然后進行 base64 加密,進行破解。十一點的鐘聲響起,發(fā)現(xiàn)密碼已經(jīng)成功地爆破出來,成功登錄:

      攻下隔壁女神的路由器后,我都做了些什么

      查看設(shè)備連接列表,發(fā)現(xiàn)只有孤零零的我自己,看來女神早已歇息,十一點就睡,恩,獨守空房無疑!等待時機。

      時機

      第二天晚飯過后,登錄路由器管理界面,這時已經(jīng)有好幾個設(shè)備了,時機到了:

      客戶端名

      android-b459ce5294bd721f

      android-44688379be6b9139

      **********iPhone

      ******-iPad

      ******-PC

      我統(tǒng)計了一下,設(shè)備為兩個安卓設(shè)備、一部iPhone、一個 iPad、一臺個人 PC。

      從 iphone\ipad\pc 命名來看,我開始的猜測果然沒錯,** 確實是路由器主人的名字,直覺告訴我這個路由的主人就是 Z 所心儀的女神。

      首先測試了兩臺安卓設(shè)備,發(fā)現(xiàn)其中一臺開放端口很多,隱隱約約中感覺是一臺小米盒子或者百度影棒這種產(chǎn)品。這樣事情就變得有趣了,因為控制電視可就有機會了。

      使用 ARP 嗅探安卓開放端口較多的設(shè)備,果然是一個電視盒子:

      攻下隔壁女神的路由器后,我都做了些什么

      最后基本摸清敵情:電視使用影視盒子,iphone,ipad 以及一臺個人電腦。

      尋找

      找到了那么多有趣的東西,但我仍然沒有忘記 Z 托我?guī)兔Φ氖虑?,于是便開始對 iPhone 進行嗅探。

      攻下隔壁女神的路由器后,我都做了些什么

      嗅探不一會兒便找到了有趣的東西,女神的照片在她查看自己相冊的時候已經(jīng)被嗅探到,于是我將照片發(fā)給了 Z,他已經(jīng)激動地語無倫次了。

      之后我仍然在等待機會,尋找到對方的微信,以便完成 Z 的愿望

      希望出現(xiàn)了,查看流量日志的時候我發(fā)現(xiàn)她在刷新浪微博,于是根據(jù) URL 很方便地找到了微博:

      攻下隔壁女神的路由器后,我都做了些什么

      看到生日讓我想起了 wifi 連接密碼,原來是她的出生日期,心想把微信找到就可以讓 Z 安心了。

      通過女神新浪微博的個性化域名地址和獲取到信息加以組合,開始猜測微信賬號,很快便搞定了:

      攻下隔壁女神的路由器后,我都做了些什么

      將 Z 的心愿完成后,回頭發(fā)現(xiàn)還有很多有趣的事情沒做,怎能輕易結(jié)束。

      電視

      隨著時代的進步科技的發(fā)展,互聯(lián)網(wǎng)逐漸發(fā)展到了物聯(lián)網(wǎng)層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調(diào)試而開啟遠(yuǎn)程調(diào)試端口,盒子究竟安全嗎?

      去年騰訊安全送的小米盒子讓我有幸好好研究了一番,掃描端口后發(fā)現(xiàn)各種各樣的端口大開,其中最有趣的就是 5555這個端口(adb 遠(yuǎn)程調(diào)試),使用 adb connect ip 直接可連接設(shè)備進行遠(yuǎn)程調(diào)試。

      雖然是 Z 的女神,但是我想也可以調(diào)戲一番,于是我隨手寫了一個安卓 APK 程序。

      adb 遠(yuǎn)程連接到盒子,然后 adb install 遠(yuǎn)程安裝 apk,最后使用 am start -n *** 進行遠(yuǎn)程啟動。

      我本地使用 Genymotion 建立android 模擬器進行測試:

      攻下隔壁女神的路由器后,我都做了些什么

      當(dāng)輸入 am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。

      但我始終沒有狠下心來給電視播放愛情動作片

      賬戶

      攻下隔壁女神的路由器后,我都做了些什么

      攻下隔壁女神的路由器后,我都做了些什么

      微博、人人、淘寶等等凡是登錄過后的賬號全部劫持,通過劫持后的賬號又能看到許多表面看不到的東西。

      于是理所當(dāng)然地賬戶全部被劫持掉了,當(dāng)然我并沒有去翻閱什么東西,窺探欲早已麻痹。

      聯(lián)系

      我想是時候做一個結(jié)束了,當(dāng)然故事過程中還有很多有趣而又精彩的東西,實在無法用言語來表達(dá)。

      攻下隔壁女神的路由器后,我都做了些什么

      于是我沒有惡意地拿她的微博發(fā)了一條消息:hey,test

      通過 MITM 中間人我又向網(wǎng)頁中注入了 javascript,大概是這樣的:alert(/ 早點休息,QQ:***/);

      攻下隔壁女神的路由器后,我都做了些什么

      當(dāng)然這個 QQ 是我為了取得對方最后聯(lián)系而臨時注冊的:

      攻下隔壁女神的路由器后,我都做了些什么

      —————————

      追溯源頭,其實無非就是很常見的蹭網(wǎng),連接 wifi 之后設(shè)備處于同一個局域網(wǎng)中,于是才能做出那么多有趣的事情,在上面這個故事中,我未曾有過惡意以及 DNS 劫持,那么我通過路由究竟控制或者得到了哪些信息?

      • 微博

      • 微信

      • 人人網(wǎng)

      • QQ 號碼

      • 手機號(淘寶獲?。?/p>

      • 照片

      • 電視

      • More

      常說不要連接陌生的公開 WIFI,有點兒安全意識。不是沒辦法黑你,只是你沒有被黑的價值。

      但是人們總是毫不在意,常說我本來就沒啥價值。這樣放棄治療的人令你頭疼。

      防御

      作為小白用戶,下面幾點做到的越多,你就越安全:

      1、路由器連接密碼要盡量復(fù)雜一點,比如 testak47521test 要比 ak47521 好很多

      2、趕緊把路由器管理后臺的賬號和密碼改掉。90% 的懶人還在 admin admin

      3、不要告訴不可信的人員你的 Wi-Fi 密碼。

      4、移動設(shè)備不要越獄不要 ROOT,ROOT或越獄后的設(shè)備等于公交車隨便上

      5、常登陸路由器管理后臺,看看有沒有不認(rèn)識的設(shè)備連入了 Wi-Fi,有的話斷開并封掉 Mac 地址。封完以后馬上修改 Wi-Fi 密碼和路由器后臺賬號密碼。

      6、More

      上面這些方法都搜索的到,防御 ARP 劫持嗅探其實很簡單,電腦上隨便裝個殺軟基本就差不多了,被攻擊劫持時候會彈出警告。但是人們往往絲毫不當(dāng)回事兒,出現(xiàn)彈框就把殺軟給關(guān)掉了,繼續(xù)上網(wǎng)。

      至于手機上的殺軟,還真沒什么卵用,劫持嗅探樣樣不攔截。

      最后 Z 請我吃了一頓大餐 —— 熱干面

      來自知乎

      ————————

      歡迎關(guān)注微信:辣條公社

        本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
        轉(zhuǎn)藏 分享 獻花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多