我攻下瞭隔壁女神的路由器 ...

07-28

本文章授權轉載自 Evi1m0 ,微信公眾號:Evilsay,感謝他

路由器被蹭網後,我有被黑的風險嗎?

其實這個問題可以理解為:蹭網之後,能做些什麼?

不少人的八卦心窺探欲還是很強烈的,強烈到讓人恐懼。所以很多人喜歡看一些八卦文章,比如:如何優雅的窺探別人?

通常這樣的文章很容易火起來,因為不少人都喜歡看而且百看不厭。

鑒於天時地利人和,最後我成功的在現實生活中上演瞭這樣一場精彩好戲,為瞭滿足眾人的欲望,我就寫成故事。大傢好好琢磨琢磨蹭網之後,我們還能做些什麼?

聲明: 這是一個虛構故事,圖片均加萬惡馬賽克。

———————

記憶中隔壁是一個還算不錯的妹子,那天 Z 來找我的時候恰巧碰到瞭,進屋後跑到我耳邊說:" 隔壁那個妹子你能不能要到微信,我覺得挺不錯的呢 ~"

這麼三俗的場景竟然發生在我的身邊,我說等兩天我給你消息。

入口

既然是住在隔壁的年輕人,必然不可缺少的就是路由器,於是我打算從路由器當做入口開始這次旅程,將 wifi 打開後發現瞭三個信號,我首先選擇這個名字非常獨特的路由: ** LOVE **

根據名字 ** LOVE ** 可大概看出兩個人名,應該是男朋友,想到這心裡為 Z 君涼瞭一半。

找到疑似對方入口的地方就好說瞭,翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用 WPA2 加密方式,所以隻能使用暴力破解方式進入,WEP 則目前可以直接破解密碼,所以破解 WPA2 加密方式的路由基本上成功率取決於黑客手中字典的大小。

喝瞭杯咖啡回來,發現密碼已經出來瞭:198707**,於是愉快的連接瞭進去。

困難

成功連接到對方路由後,下面我需要做的就是連接路由的 WEB 管理界面(進入 WEB 路由管理界面後便可以將路由 DNS 篡改、查看 DHCP 客戶端連接設備以及各種功能)。

查看網段後開始訪問路由器 WEB 管理界面,發現女神竟然機智的修改瞭默認登錄帳號密碼。

TP-LINK W89841N,通過路由設備漏洞進入失敗後,想必隻能使用暴力美學瞭。

通過抓取登錄路由器的請求,然後遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功,抓到的 GET 請求如下:

其中:Authorization: Basic YWRtaW46YWRtaW4= 為登錄的帳號密碼

使用 解密開查看內容:admin:admin

於是我編寫瞭一個 python 腳本將字典中的密碼與 "admin:" 進行組合然後進行 加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登錄:

查看設備連接列表,發現隻有孤零零的自己,看來女神早已歇息,等待時機。

時機

第二天晚飯過後,登錄路由管理界面,這時已經有好幾個設備瞭,時機到瞭: 客戶端名

android-b459ce5294bd721f

android-44688379be6b9139

**********iPhone

******-iPad

******-PC

我統計瞭一下,設備為兩個安卓設備、一部 Iphone、一個 ipad、一臺個人

PC。

從 iphoneipadpc 命名來看,我開始的猜測沒錯,** 確實是路由主人的名字,直覺告訴我非常大的可能這個路由的主人就是 Z 所心儀的女神。

首先測試兩臺安卓設備,發現其中一臺開放端口很多,隱隱約約中感覺是一臺小米盒子或者百度影棒這種產品,這樣事情就變得有趣瞭,因為控制電視可就有機會瞭。

使用 ARP 嗅探安卓開放端口較多的設備,果然是一個影視盒子:

最後基本摸清:電視使用影視盒子,iphone,ipad 以及一臺個人電腦。

尋找

找到瞭那麼多有趣的東西,但我仍然沒有忘記 Z 讓我幫忙的事情,於是便開始對 iphone 進行瞭嗅探。

嗅探不一會便找到瞭有趣的東西,女神的照片在她查看自己相冊的時候已經被嗅探到,於是我將照片發給瞭 Z,他已經激動的語無倫次瞭。

之後我仍然在等待機會,尋找到對方的微信以便我完成 Z 的願望,希望出現瞭。

查看流量日志的時候我發現她在刷新浪微博,於是根據 URL 很方便的找到瞭微博:

看到生日讓我想起瞭 wifi 連接密碼,原來是她的出生日期,心想把微信找到就可以讓 Z 安心瞭。

通過女神新浪微博個性化域名地址和獲取到信息加以組合,開始猜測微信帳號,很快便搞定瞭:

將 Z 的心願完成後,回過頭發現還有很多有趣的事情沒做,怎能輕易結束。

電視

隨著時代的進步科技的發展,互聯網逐漸到瞭物聯網層度,從電視使用各種智能盒子便可以看出。影視盒子通常為瞭方便調試而開啟遠程調試端口,盒子究竟安全嗎?

去年騰訊安全送的小米盒子讓我有幸好好研究一番,掃描端口後發現各種各樣的端口大開,其中最有趣的就是 5555 端口(adb 遠程調試),使用 adb connect ip 直接可連接設備進行遠程調試。

雖然是 Z 的女神,但是我想也可以調侃一番,於是我隨手寫瞭一個安卓 APK 程序。

adb 遠程連接到盒子,然後 adb install 遠程安裝 apk,最後使用 am start -n *** 進行遠程啟動。

我本地使用 Genymotion 建立 android 模擬器進行測試:

當輸入 am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。

但我始終沒有忍下心來給電視播放愛情動作片。

賬戶

微博、人人、淘寶等等凡是登錄過後的帳號全部劫持,通過劫持後的帳號又能看到許多表面看不到的東西。

於是理所當然的賬戶全部被劫持掉瞭,當然我並沒有去翻閱什麼東西,窺探欲早已麻痹。

聯系

我想是時候做一個結束瞭,當然故事過程中還有很多有趣而又精彩的東西實在無法用言語來表達。

於是我沒有惡意的拿她的微博發瞭一條消息:hey,test

通過 MITM 中間人我又向網頁中註入瞭 java,大概是這樣的:alert ( / 早點休息,QQ:***/ ) ;

當然這個 QQ 是我為瞭取得對方最後聯系而註冊的:

追溯源頭,其實無非就是很常見的蹭網,連接 wifi 之後設備處於同一個局域網中,於是才能做出那麼多有趣的事情,上面這個故事中我未曾有過惡意以及 DNS 劫持,那麼我通過路由究竟控制或者得到瞭哪些信息:

微博

微信

人人網

QQ 號碼

手機號(淘寶獲取)

照片

電視

More

常說不要連接陌生公開 WIFI,有點兒安全意識。不是沒辦法黑你,隻是你沒有被黑的價值。

但是人們總是毫不在意,常說我本來就沒啥價值。這樣放棄治療的人令你頭疼。

防禦

作為小白用戶,下面幾點做到的越多,你就越安全:

1、路由器連接密碼要復雜一點,比如 testak47521test 要比 ak47521 好很多

2、趕緊把路由器管理後臺的帳號和密碼改掉。90% 的懶人還在 admin admin

3、不要告訴不可信人員你的 Wi-Fi 密碼。

4、移動設備不要越獄不要 ROOT,ROOT/ 越獄後的設備等於公交車隨便上

5、常登陸路由器管理後臺,看看有沒有連接不認識的設備連入瞭 Wi-Fi,有的話斷開並封掉 Mac 地址。封完以後馬上修改 Wi-Fi 密碼和路由器後臺帳號密碼。

6、More

上面這些方法都搜索的到,防禦 ARP 劫持嗅探很簡單,電腦上裝個殺軟基本就差不多,被攻擊劫持時候會彈出警告,但是人們卻絲毫不當回事兒,出現彈框就把殺軟給關掉瞭,繼續上網沖浪。

至於手機上的殺軟,還真沒啥用,劫持嗅探樣樣不攔截。

最後 Z 請我吃瞭一頓大餐 —— 熱幹面

關註差評,這裡有大佬不想讓你知道的事。

精彩圖片
文章評論 相關閱讀
© 2016 看看新聞 http://www.kankannews.cc/