其實這個問題可以理解為:蹭網(wǎng)之后,我能做些什么? 不少人的八卦心窺探欲還是很強烈的,強烈到讓人覺得恐懼。所以很多人喜歡看一些八卦文章,比如:如何優(yōu)雅的窺探別人的隱私? 通常這樣的文章很容易火起來,因為不少人都喜歡看,而且百看不厭。 最近路由器的安全問題傳得沸沸揚揚,鑒于天時、地利、人和,最后我成功地在現(xiàn)實生活中上演了這樣一場精彩好戲。為了滿足眾人的欲望,我就寫成了故事。大家好好琢磨琢磨: 蹭網(wǎng)之后,我們還能做些什么? 聲明: 這是一個虛構(gòu)故事,圖片均加萬惡的馬賽克。 ——————— 記憶中隔壁是一個還算不錯的妹子,那天 Z 來找我的時候恰巧碰到了她,進屋后跑到我耳邊說:“隔壁那個妹子你能不能要到微信?我覺得挺不錯的呢~” 這么三俗的場景竟然就發(fā)生在我的身邊!我說過兩天我給你消息。 入口 既然是住在隔壁的年輕人,不可或缺的就是路由器,于是我打算從路由器當(dāng)做入口開始這次旅程,將 wifi 打開后發(fā)現(xiàn)3個信號,首先選擇這個名字非常獨特的路由: ** LOVE ** 根據(jù)名字 ** LOVE ** 可以大概看出兩個人名,另一個應(yīng)該是妹子男朋友,想到這心里為 Z 君涼了一半。 找到疑似對方入口的地方,后面的就好說了,翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導(dǎo)入部分密碼字典,開始進行爆破。因?qū)Ψ绞褂?了WPA2 加密方式,所以只能使用暴力破解方式進入,WEP加密方式 則目前可以直接破解密碼,所以破解 WPA2 加密方式路由的成功率基本上取決于黑客手中字典的大小。 喝了杯咖啡回來,發(fā)現(xiàn)密碼已經(jīng)出來了:198707**,于是愉快地連接了進去。 困難 成功連接到對方路由后,下面我需要做的就是連接路由的管理界面(進入 WEB 路由管理界面后便可以將路由 DNS 篡改、查看 DHCP 客戶端連接設(shè)備以及各種功能)。 查看網(wǎng)段后開始訪問路由器 WEB 管理界面,發(fā)現(xiàn)女神竟然機智地修改了默認(rèn)登錄賬號密碼,這不科學(xué)! TP-LINK W89841N,通過路由設(shè)備漏洞進入失敗后,想必只能使用暴力美學(xué)了。 通過抓取登錄路由器的請求,然后遍歷賬號密碼發(fā)送請求查看返回數(shù)據(jù)包大小,則判斷是否登錄成功,抓到的 GET 請求如下: 其中:Authorization: Basic YWRtaW46YWRtaW4=為登錄的賬號密碼 使用 Base64 解密,查看內(nèi)容:admin:admin 于是我編寫了一個 python 腳本將字典中的密碼與“admin:”進行組合,然后進行 base64 加密,進行破解。十一點的鐘聲響起,發(fā)現(xiàn)密碼已經(jīng)成功地爆破出來,成功登錄: 查看設(shè)備連接列表,發(fā)現(xiàn)只有孤零零的我自己,看來女神早已歇息,十一點就睡,恩,獨守空房無疑!等待時機。 時機 第二天晚飯過后,登錄路由器管理界面,這時已經(jīng)有好幾個設(shè)備了,時機到了:
我統(tǒng)計了一下,設(shè)備為兩個安卓設(shè)備、一部iPhone、一個 iPad、一臺個人 PC。 從 iphone\ipad\pc 命名來看,我開始的猜測果然沒錯,** 確實是路由器主人的名字,直覺告訴我這個路由的主人就是 Z 所心儀的女神。 首先測試了兩臺安卓設(shè)備,發(fā)現(xiàn)其中一臺開放端口很多,隱隱約約中感覺是一臺小米盒子或者百度影棒這種產(chǎn)品。這樣事情就變得有趣了,因為控制電視可就有機會了。 使用 ARP 嗅探安卓開放端口較多的設(shè)備,果然是一個電視盒子: 最后基本摸清敵情:電視使用影視盒子,iphone,ipad 以及一臺個人電腦。 尋找 找到了那么多有趣的東西,但我仍然沒有忘記 Z 托我?guī)兔Φ氖虑?,于是便開始對 iPhone 進行嗅探。 嗅探不一會兒便找到了有趣的東西,女神的照片在她查看自己相冊的時候已經(jīng)被嗅探到,于是我將照片發(fā)給了 Z,他已經(jīng)激動地語無倫次了。 之后我仍然在等待機會,尋找到對方的微信,以便完成 Z 的愿望 希望出現(xiàn)了,查看流量日志的時候我發(fā)現(xiàn)她在刷新浪微博,于是根據(jù) URL 很方便地找到了微博: 看到生日讓我想起了 wifi 連接密碼,原來是她的出生日期,心想把微信找到就可以讓 Z 安心了。 通過女神新浪微博的個性化域名地址和獲取到信息加以組合,開始猜測微信賬號,很快便搞定了: 將 Z 的心愿完成后,回頭發(fā)現(xiàn)還有很多有趣的事情沒做,怎能輕易結(jié)束。 電視 隨著時代的進步科技的發(fā)展,互聯(lián)網(wǎng)逐漸發(fā)展到了物聯(lián)網(wǎng)層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調(diào)試而開啟遠(yuǎn)程調(diào)試端口,盒子究竟安全嗎? 去年騰訊安全送的小米盒子讓我有幸好好研究了一番,掃描端口后發(fā)現(xiàn)各種各樣的端口大開,其中最有趣的就是 5555這個端口(adb 遠(yuǎn)程調(diào)試),使用 adb connect ip 直接可連接設(shè)備進行遠(yuǎn)程調(diào)試。 雖然是 Z 的女神,但是我想也可以調(diào)戲一番,于是我隨手寫了一個安卓 APK 程序。 adb 遠(yuǎn)程連接到盒子,然后 adb install 遠(yuǎn)程安裝 apk,最后使用 am start -n *** 進行遠(yuǎn)程啟動。 我本地使用 Genymotion 建立android 模擬器進行測試: 當(dāng)輸入 am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。 但我始終沒有狠下心來給電視播放愛情動作片。 賬戶 微博、人人、淘寶等等凡是登錄過后的賬號全部劫持,通過劫持后的賬號又能看到許多表面看不到的東西。 于是理所當(dāng)然地賬戶全部被劫持掉了,當(dāng)然我并沒有去翻閱什么東西,窺探欲早已麻痹。 聯(lián)系 我想是時候做一個結(jié)束了,當(dāng)然故事過程中還有很多有趣而又精彩的東西,實在無法用言語來表達(dá)。 于是我沒有惡意地拿她的微博發(fā)了一條消息:hey,test 通過 MITM 中間人我又向網(wǎng)頁中注入了 javascript,大概是這樣的:alert(/ 早點休息,QQ:***/); 當(dāng)然這個 QQ 是我為了取得對方最后聯(lián)系而臨時注冊的: ————————— 追溯源頭,其實無非就是很常見的蹭網(wǎng),連接 wifi 之后設(shè)備處于同一個局域網(wǎng)中,于是才能做出那么多有趣的事情,在上面這個故事中,我未曾有過惡意以及 DNS 劫持,那么我通過路由究竟控制或者得到了哪些信息?
常說不要連接陌生的公開 WIFI,有點兒安全意識。不是沒辦法黑你,只是你沒有被黑的價值。 但是人們總是毫不在意,常說我本來就沒啥價值。這樣放棄治療的人令你頭疼。 防御 作為小白用戶,下面幾點做到的越多,你就越安全: 1、路由器連接密碼要盡量復(fù)雜一點,比如 testak47521test 要比 ak47521 好很多 2、趕緊把路由器管理后臺的賬號和密碼改掉。90% 的懶人還在 admin admin 3、不要告訴不可信的人員你的 Wi-Fi 密碼。 4、移動設(shè)備不要越獄不要 ROOT,ROOT或越獄后的設(shè)備等于公交車隨便上 5、常登陸路由器管理后臺,看看有沒有不認(rèn)識的設(shè)備連入了 Wi-Fi,有的話斷開并封掉 Mac 地址。封完以后馬上修改 Wi-Fi 密碼和路由器后臺賬號密碼。 6、More 上面這些方法都搜索的到,防御 ARP 劫持嗅探其實很簡單,電腦上隨便裝個殺軟基本就差不多了,被攻擊劫持時候會彈出警告。但是人們往往絲毫不當(dāng)回事兒,出現(xiàn)彈框就把殺軟給關(guān)掉了,繼續(xù)上網(wǎng)。 至于手機上的殺軟,還真沒什么卵用,劫持嗅探樣樣不攔截。 最后 Z 請我吃了一頓大餐 —— 熱干面 來自知乎 ————————
|
|