声明: 这是一个虚构故事,图片均加万恶马赛克。 ——————— 记忆中隔壁是一个还算不错的妹子,那天Z来找我的时候恰巧碰到了,进屋后跑到我耳边说:“隔壁那个妹子你能不能要到微信,我觉得挺不错的呢~” 这么三俗的场景竟然发生在我的身边,我说等两天我给你消息。 入口 既然是住在隔壁的年轻人,必然不可缺少的就是路由器,于是我打算从路由器当做入口开始这次旅程,将wifi打开后发现了三个信号,我首先选择这个名字非常独特的路由: ** LOVE **
. } B( l" |" O5 d0 O
根据名字** LOVE **可大概看出两个人名,应该是男朋友,想到这心里为Z君凉了一半。 找 到疑似对方入口的地方就好说了,翻出minidwep(一款linux下破解wifi密码的工具)导入部分密码字典,开始进行爆破。因对方使用WPA2加 密方式,所以只能使用暴力破解方式进入,WEP则目前可以直接破解密码,所以破解WPA2加密方式的路由基本上成功率取决于黑客手中字典的大小。 喝了杯咖啡回来,发现密码已经出来了:198707**,于是愉快的连接了进去。
' _$ l; w' z! C4 d& y1 v* A% j困难 成功连接到对方路由后,下面我需要做的就是连接路由的WEB管理界面(进入WEB路由管理界面后便可以将路由DNS篡改、查看DHCP客户端连接设备以及各种功能)。 查看网段后开始访问路由器WEB管理界面,发现女神竟然机智的修改了默认登录帐号密码。
% r% z t9 ^, e# STP-LINK W89841N,通过路由设备漏洞进入失败后,想必只能使用暴力美学了。 通过抓取登录路由器的请求,然后遍历帐号密码发送请求查看返回数据包大小则判断是否登录成功,抓到的GET请求如下: 其中:Authorization: Basic YWRtaW46YWRtaW4= 为登录的帐号密码 使用Base64解密开查看内容:admin:admin 于是我编写了一个python脚本将字典中的密码与“admin:”进行组合然后进行base64加密,进行破解。十一点的钟声响起,发现密码已经成功爆破出来,成功登录: 查看设备连接列表,发现只有孤零零的自己,看来女神早已歇息,等待时机。 时机 第二天晚饭过后,登录路由管理界面,这时已经有好几个设备了,时机到了: 客户端名 android-b459ce5294bd721f android-44688379be6b9139 **********iPhone ******-iPad ******-PC 我统计了一下,设备为两个安卓设备、一部Iphone、一个ipad、一台个人PC。 从iphoneipadpc命名来看,我开始的猜测没错,**确实是路由主人的名字,直觉告诉我非常大的可能这个路由的主人就是Z所心仪的女神。 首先测试两台安卓设备,发现其中一台开放端口很多,隐隐约约中感觉是一台小米盒子或者百度影棒这种产品,这样事情就变得有趣了,因为控制电视可就有机会了。 使用ARP嗅探安卓开放端口较多的设备,果然是一个影视盒子: 最后基本摸清:电视使用影视盒子,iphone,ipad以及一台个人电脑。 寻找 找到了那么多有趣的东西,但我仍然没有忘记Z让我帮忙的事情,于是便开始对iphone进行了嗅探。 嗅探不一会便找到了有趣的东西,女神的照片在她查看自己相册的时候已经被嗅探到,于是我将照片发给了Z,他已经激动的语无伦次了。 之后我仍然在等待机会,寻找到对方的微信以便我完成Z的愿望,希望出现了。 查看流量日志的时候我发现她在刷新浪微博,于是根据URL很方便的找到了微博: 看到生日让我想起了wifi连接密码,原来是她的出生日期,心想把微信找到就可以让Z安心了。 通过女神新浪微博个性化域名地址和获取到信息加以组合,开始猜测微信帐号,很快便搞定了: 将Z的心愿完成后,回过头发现还有很多有趣的事情没做,怎能轻易结束。 电视 随着时代的进步科技的发展,互联网逐渐到了物联网层度,从电视使用各种智能盒子便可以看出。影视盒子通常为了方便调试而开启远程调试端口,盒子究竟安全吗? 去年腾讯安全送的小米盒子让我有幸好好研究一番,扫描端口后发现各种各样的端口大开,其中最有趣的就是5555端口(adb远程调试),使用adb connect ip 直接可连接设备进行远程调试。 虽然是Z的女神,但是我想也可以调侃一番,于是我随手写了一个安卓APK程序。 adb远程连接到盒子,然后adb install远程安装apk,最后使用am start -n ***进行远程启动。 我本地使用Genymotion建立android模拟器进行测试: 当输入am stat - n *** 敲击回车的那一刹那,脑海中曾想象过千万种女神的表情。 但我始终没有忍下心来给电视播放爱情动作片。 账户 微博、人人、淘宝等等凡是登录过后的帐号全部劫持,通过劫持后的帐号又能看到许多表面看不到的东西。 于是理所当然的账户全部被劫持掉了,当然我并没有去翻阅什么东西,窥探欲早已麻痹。 联系 我想是时候做一个结束了,当然故事过程中还有很多有趣而又精彩的东西实在无法用言语来表达。 于是我没有恶意的拿她的微博发了一条消息:hey,test 通过MITM中间人我又向网页中注入了javascript,大概是这样的:alert(/早点休息,QQ:***/); 当然这个QQ是我为了取得对方最后联系而注册的: ————————— 追溯源头,其实无非就是很常见的蹭网,连接wifi之后设备处于同一个局域网中,于是才能做出那么多有趣的事情,上面这个故事中我未曾有过恶意以及DNS劫持,那么我通过路由究竟控制或者得到了哪些信息: 微博 微信 人人网 QQ号码 手机号(淘宝获取) 照片 电视 More 常说不要连接陌生公开WIFI,有点儿安全意识。不是没办法黑你,只是你没有被黑的价值。 但是人们总是毫不在意,常说我本来就没啥价值。这样放弃治疗的人令你头疼。 防御 作为小白用户,下面几点做到的越多,你就越安全: 1、路由器连接密码要复杂一点,比如testak47521test要比ak47521好很多 2、赶紧把路由器管理后台的帐号和密码改掉。90% 的懒人还在 admin admin 3、不要告诉不可信人员你的 Wi-Fi 密码。 4、移动设备不要越狱不要 ROOT,ROOT/越狱后的设备等于公交车随便上 5、常登陆路由器管理后台,看看有没有连接不认识的设备连入了 Wi-Fi,有的话断开并封掉 Mac 地址。封完以后马上修改 Wi-Fi 密码和路由器后台帐号密码。 6、绑定IP MAC地址 7、More 上面这些方法都搜索的到,防御ARP劫持嗅探很简单,电脑上装个杀软基本就差不多,被攻击劫持时候会弹出警告,但是人们却丝毫不当回事儿,出现弹框就把杀软给关掉了,继续上网冲浪。 至于手机上的杀软,还真没啥用,劫持嗅探样样不拦截。 7 G% K4 M* ]# C; J+ ]5 k1 W
|