[摘要]上面這些方法都搜索的到,防御ARP劫持嗅探很簡(jiǎn)單,電腦上裝個(gè)殺軟基本就差不多,被攻擊劫持時(shí)候會(huì)彈出警告,但是人們卻絲毫不當(dāng)回事兒,出現(xiàn)彈框就把殺軟給關(guān)掉了,繼續(xù)上網(wǎng)沖浪。
聲明: 這是一個(gè)虛構(gòu)故事,圖片均加萬(wàn)惡馬賽克。
———————
記憶中隔壁是一個(gè)還算不錯(cuò)的妹子,那天Z來(lái)找我的時(shí)候恰巧碰到了,進(jìn)屋后跑到我耳邊說(shuō):“隔壁那個(gè)妹子你能不能要到微信,我覺得挺不錯(cuò)的呢~”
這么三俗的場(chǎng)景竟然發(fā)生在我的身邊,我說(shuō)等兩天我給你消息。
入口
既然是住在隔壁的年輕人,必然不可缺少的就是路由器,于是我打算從路由器當(dāng)做入口開始這次旅程,將wifi打開后發(fā)現(xiàn)了三個(gè)信號(hào),我首先選擇這個(gè)名字非常獨(dú)特的路由: ** LOVE **
根據(jù)名字** LOVE **可大概看出兩個(gè)人名,應(yīng)該是男朋友,想到這心里為Z君涼了一半。
找到疑似對(duì)方入口的地方就好說(shuō)了,翻出minidwep(一款linux下破解wifi密碼的工具)導(dǎo)入部分密碼字典,開始進(jìn)行爆破。因?qū)Ψ绞褂肳PA2加密方式,所以只能使用暴力破解方式進(jìn)入,WEP則目前可以直接破解密碼,所以破解WPA2加密方式的路由基本上成功率取決于黑客手中字典的大小。
喝了杯咖啡回來(lái),發(fā)現(xiàn)密碼已經(jīng)出來(lái)了:198707**,于是愉快的連接了進(jìn)去。
困難
成功連接到對(duì)方路由后,下面我需要做的就是連接路由的WEB管理界面(進(jìn)入WEB路由管理界面后便可以將路由DNS篡改、查看DHCP客戶端連接設(shè)備以及各種功能)。
查看網(wǎng)段后開始訪問路由器WEB管理界面,發(fā)現(xiàn)女神竟然機(jī)智的修改了默認(rèn)登錄帳號(hào)密碼。
TP-LINK W89841N,通過路由設(shè)備漏洞進(jìn)入失敗后,想必只能使用暴力美學(xué)了。
通過抓取登錄路由器的請(qǐng)求,然后遍歷帳號(hào)密碼發(fā)送請(qǐng)求查看返回?cái)?shù)據(jù)包大小則判斷是否登錄成功,抓到的GET請(qǐng)求如下:
其中:Authorization: Basic YWRtaW46YWRtaW4= 為登錄的帳號(hào)密碼
使用Base64解密開查看內(nèi)容:admin:admin
于是我編寫了一個(gè)python腳本將字典中的密碼與“admin:”進(jìn)行組合然后進(jìn)行base64加密,進(jìn)行破解。十一點(diǎn)的鐘聲響起,發(fā)現(xiàn)密碼已經(jīng)成功爆破出來(lái),成功登錄:
查看設(shè)備連接列表,發(fā)現(xiàn)只有孤零零的自己,看來(lái)女神早已歇息,等待時(shí)機(jī)。
時(shí)機(jī)
第二天晚飯過后,登錄路由管理界面,這時(shí)已經(jīng)有好幾個(gè)設(shè)備了,時(shí)機(jī)到了:
客戶端名
android-b459ce5294bd721f
android-44688379be6b9139
**********iPhone
******-iPad
******-PC
我統(tǒng)計(jì)了一下,設(shè)備為兩個(gè)安卓設(shè)備、一部Iphone、一個(gè)ipad、一臺(tái)個(gè)人PC。
從iphoneipadpc命名來(lái)看,我開始的猜測(cè)沒錯(cuò),**確實(shí)是路由主人的名字,直覺告訴我非常大的可能這個(gè)路由的主人就是Z所心儀的女神。
首先測(cè)試兩臺(tái)安卓設(shè)備,發(fā)現(xiàn)其中一臺(tái)開放端口很多,隱隱約約中感覺是一臺(tái)小米盒子或者百度影棒這種產(chǎn)品,這樣事情就變得有趣了,因?yàn)榭刂齐娨暱删陀袡C(jī)會(huì)了。
使用ARP嗅探安卓開放端口較多的設(shè)備,果然是一個(gè)影視盒子:
最后基本摸清:電視使用影視盒子,iphone,ipad以及一臺(tái)個(gè)人電腦。
尋找
找到了那么多有趣的東西,但我仍然沒有忘記Z讓我?guī)兔Φ氖虑椋谑潜汩_始對(duì)iphone進(jìn)行了嗅探。
嗅探不一會(huì)便找到了有趣的東西,女神的照片在她查看自己相冊(cè)的時(shí)候已經(jīng)被嗅探到,于是我將照片發(fā)給了Z,他已經(jīng)激動(dòng)的語(yǔ)無(wú)倫次了。
之后我仍然在等待機(jī)會(huì),尋找到對(duì)方的微信以便我完成Z的愿望,希望出現(xiàn)了。
查看流量日志的時(shí)候我發(fā)現(xiàn)她在刷新浪微博,于是根據(jù)URL很方便的找到了微博:
看到生日讓我想起了wifi連接密碼,原來(lái)是她的出生日期,心想把微信找到就可以讓Z安心了。
通過女神新浪微博個(gè)性化域名地址和獲取到信息加以組合,開始猜測(cè)微信帳號(hào),很快便搞定了:
將Z的心愿完成后,回過頭發(fā)現(xiàn)還有很多有趣的事情沒做,怎能輕易結(jié)束。
電視
隨著時(shí)代的進(jìn)步科技的發(fā)展,互聯(lián)網(wǎng)逐漸到了物聯(lián)網(wǎng)層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調(diào)試而開啟遠(yuǎn)程調(diào)試端口,盒子究竟安全嗎?
去年騰訊安全送的小米盒子讓我有幸好好研究一番,掃描端口后發(fā)現(xiàn)各種各樣的端口大開,其中最有趣的就是5555端口(adb遠(yuǎn)程調(diào)試),使用adb connect ip 直接可連接設(shè)備進(jìn)行遠(yuǎn)程調(diào)試。
雖然是Z的女神,但是我想也可以調(diào)侃一番,于是我隨手寫了一個(gè)安卓APK程序。
adb遠(yuǎn)程連接到盒子,然后adb install遠(yuǎn)程安裝apk,最后使用am start -n ***進(jìn)行遠(yuǎn)程啟動(dòng)。
我本地使用Genymotion建立android模擬器進(jìn)行測(cè)試:
當(dāng)輸入am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬(wàn)種女神的表情。
但我始終沒有忍下心來(lái)給電視播放愛情動(dòng)作片。
賬戶
微博、人人、淘寶等等凡是登錄過后的帳號(hào)全部劫持,通過劫持后的帳號(hào)又能看到許多表面看不到的東西。
于是理所當(dāng)然的賬戶全部被劫持掉了,當(dāng)然我并沒有去翻閱什么東西,窺探欲早已麻痹。
聯(lián)系
我想是時(shí)候做一個(gè)結(jié)束了,當(dāng)然故事過程中還有很多有趣而又精彩的東西實(shí)在無(wú)法用言語(yǔ)來(lái)表達(dá)。
于是我沒有惡意的拿她的微博發(fā)了一條消息:hey,test
通過MITM中間人我又向網(wǎng)頁(yè)中注入了javascript,大概是這樣的:alert(/早點(diǎn)休息,QQ:***/);
當(dāng)然這個(gè)QQ是我為了取得對(duì)方最后聯(lián)系而注冊(cè)的:
—————————
追溯源頭,其實(shí)無(wú)非就是很常見的蹭網(wǎng),連接wifi之后設(shè)備處于同一個(gè)局域網(wǎng)中,于是才能做出那么多有趣的事情,上面這個(gè)故事中我未曾有過惡意以及DNS劫持,那么我通過路由究竟控制或者得到了哪些信息:
微博
微信
人人網(wǎng)
QQ號(hào)碼
手機(jī)號(hào)(淘寶獲取)
照片
電視
More
常說(shuō)不要連接陌生公開WIFI,有點(diǎn)兒安全意識(shí)。不是沒辦法黑你,只是你沒有被黑的價(jià)值。
但是人們總是毫不在意,常說(shuō)我本來(lái)就沒啥價(jià)值。這樣放棄治療的人令你頭疼。
防御
作為小白用戶,下面幾點(diǎn)做到的越多,你就越安全:
1、路由器連接密碼要復(fù)雜一點(diǎn),比如testak47521test要比ak47521好很多
2、趕緊把路由器管理后臺(tái)的帳號(hào)和密碼改掉。90% 的懶人還在 admin admin
3、不要告訴不可信人員你的 Wi-Fi 密碼。
4、移動(dòng)設(shè)備不要越獄不要 ROOT,ROOT/越獄后的設(shè)備等于公交車隨便上
5、常登陸路由器管理后臺(tái),看看有沒有連接不認(rèn)識(shí)的設(shè)備連入了 Wi-Fi,有的話斷開并封掉 Mac 地址。封完以后馬上修改 Wi-Fi 密碼和路由器后臺(tái)帳號(hào)密碼。
6、綁定IP MAC地址
7、More
上面這些方法都搜索的到,防御ARP劫持嗅探很簡(jiǎn)單,電腦上裝個(gè)殺軟基本就差不多,被攻擊劫持時(shí)候會(huì)彈出警告,但是人們卻絲毫不當(dāng)回事兒,出現(xiàn)彈框就把殺軟給關(guān)掉了,繼續(xù)上網(wǎng)沖浪。
至于手機(jī)上的殺軟,還真沒啥用,劫持嗅探樣樣不攔截。