其實這個問題能夠理解爲:蹭網以後,能作些什麼?javascript
很多人的八卦心窺探欲仍是很強烈的,強烈到讓人恐懼。因此不少人喜歡看一些八卦文章,好比:如何優雅的窺探別人?java
一般這樣的文章很容易火起來,由於很多人都喜歡看並且百看不厭。python
最近路由安全沸沸揚揚,能夠翻閱我微信公衆號歷史文章查看關於路由安全的文章以及央視當時的採訪。鑑於天時地利人和,最後我成功的在現實生活中上演了這樣一場精彩好戲,爲了知足衆人的慾望,我就寫成故事。你們好好琢磨琢磨蹭網以後,咱們還能作些什麼?linux
聲明: 這是一個虛構故事,圖片均加萬惡馬賽克。android
———————安全
記憶中隔壁是一個還算不錯的妹子,那天 Z 來找個人時候恰巧碰到了,進屋後跑到我耳邊說:「隔壁那個妹子你能不能要到微信,我以爲挺不錯的呢~」微信
這麼三俗的場景居然發生在個人身邊,我說等兩天我給你消息。iphone
入口工具
既然是住在隔壁的年輕人,必然不可缺乏的就是路由器,因而我打算從路由器當作入口開始此次旅程,將 wifi 打開後發現了三個信號,我首先選擇這個名字很是獨特的路由: ** LOVE **測試
根據名字 ** LOVE ** 可大概看出兩我的名,應該是男友,想到這內心爲 Z 君涼了一半。
找到疑似對方入口的地方就好說了,翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用 WPA2 加密方式,因此只能使用暴力破解方式進入,WEP 則目前能夠直接破解密碼,因此破解 WPA2 加密方式的路由基本上成功率取決於黑客手中字典的大小。
喝了杯咖啡回來,發現密碼已經出來了:198707**,因而愉快的鏈接了進去。
困難
成功鏈接到對方路由後,下面我須要作的就是鏈接路由的 WEB 管理界面(進入 WEB 路由管理界面後即可以將路由 DNS 篡改、查看 DHCP 客戶端鏈接設備以及各類功能)。
查看網段後開始訪問路由器 WEB 管理界面,發現女神居然機智的修改了默認登陸賬號密碼。
TP-LINK W89841N,經過路由設備漏洞進入失敗後,想必只能使用暴力美學了。
經過抓取登陸路由器的請求,而後遍歷賬號密碼發送請求查看返回數據包大小則判斷是否登陸成功,抓到的 GET 請求以下:
其中:Authorization: Basic YWRtaW46YWRtaW4= 爲登陸的賬號密碼
使用 Base64 解密開查看內容:admin:admin
因而我編寫了一個 python 腳本將字典中的密碼與「admin:」進行組合而後進行 base64 加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登陸:
查看設備鏈接列表,發現只有孤零零的本身,看來女神早已歇息,等待時機。
時機
次日晚飯事後,登陸路由管理界面,這時已經有好幾個設備了,時機到了:
客戶端名
android-b459ce5294bd721f
android-44688379be6b9139
**********iPhone
******-iPad
******-PC
我統計了一下,設備爲兩個安卓設備、一部 Iphone、一個 ipad、一臺我的 PC。
從 iphone\ipad\pc 命名來看,我開始的猜想沒錯,** 確實是路由主人的名字,直覺告訴我很是大的可能這個路由的主人就是 Z 所心儀的女神。
首先測試兩臺安卓設備,發現其中一臺開放端口不少,隱隱約約中感受是一臺小米盒子或者百度影棒這種產品,這樣事情就變得有趣了,由於控制電視可就有機會了。
使用 ARP 嗅探安卓開放端口較多的設備,果真是一個影視盒子:
最後基本摸清:電視使用影視盒子,iphone,ipad 以及一臺我的電腦。
尋找
找到了那麼多有趣的東西,但我仍然沒有忘記 Z 讓我幫忙的事情,因而便開始對 iphone 進行了嗅探。
嗅探不一會便找到了有趣的東西,女神的照片在她查看本身相冊的時候已經被嗅探到,因而我將照片發給了 Z,他已經激動的語無倫次了。
以後我仍然在等待機會,尋找到對方的微信以便我完成 Z 的願望,但願出現了。
查看流量日誌的時候我發現她在刷新浪微博,因而根據 URL 很方便的找到了微博:
看到生日讓我想起了 wifi 鏈接密碼,原來是她的出生日期,心想把微信找到就可讓 Z 安心了。
經過女神新浪微博個性化域名地址和獲取到信息加以組合,開始猜想微信賬號,很快便搞定了:
將 Z 的心願完成後,回過頭髮現還有不少有趣的事情沒作,怎能輕易結束。
電視
隨着時代的進步科技的發展,互聯網逐漸到了物聯網層度,從電視使用各類智能盒子即可以看出。影視盒子一般爲了方便調試而開啓遠程調試端口,盒子究竟安全嗎?
去年騰訊安全送的小米盒子讓我有幸虧好研究一番,掃描端口後發現各類各樣的端口大開,其中最有趣的就是 5555 端口(adb 遠程調試),使用 adb connect ip 直接可鏈接設備進行遠程調試。
雖然是 Z 的女神,可是我想也能夠調侃一番,因而我隨手寫了一個安卓 APK 程序。
adb 遠程鏈接到盒子,而後 adb install 遠程安裝 apk,最後使用 am start -n *** 進行遠程啓動。
我本地使用 Genymotion 創建 android 模擬器進行測試:
當輸入 am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。
但我始終沒有忍下心來給電視播放愛情動做片。
帳戶
微博、人人、淘寶等等凡是登陸事後的賬號所有劫持,經過劫持後的賬號又能看到許多表面看不到的東西。
因而理所固然的帳戶所有被劫持掉了,固然我並無去翻閱什麼東西,窺探欲早已麻痹。
聯繫
我想是時候作一個結束了,固然故事過程當中還有不少有趣而又精彩的東西實在沒法用言語來表達。
因而我沒有惡意的拿她的微博發了一條消息:hey,test
經過 MITM 中間人我又向網頁中注入了 javascript,大概是這樣的:alert(/ 早點休息,QQ:***/);
固然這個 QQ 是我爲了取得對方最後聯繫而註冊的:
—————————
追溯源頭,其實無非就是很常見的蹭網,鏈接 wifi 以後設備處於同一個局域網中,因而才能作出那麼多有趣的事情,上面這個故事中我不曾有過惡意以及 DNS 劫持,那麼我經過路由究竟控制或者獲得了哪些信息:
- 微博
- 微信
- 人人網
- QQ 號碼
- 手機號(淘寶獲取)
- 照片
- 電視
- More
常說不要鏈接陌生公開 WIFI,有點兒安全意識。不是沒辦法黑你,只是你沒有被黑的價值。
可是人們老是滿不在乎,常說我原本就沒啥價值。這樣放棄治療的人令你頭疼。
防護
做爲小白用戶,下面幾點作到的越多,你就越安全:
一、路由器鏈接密碼要複雜一點,好比 testak47521test 要比 ak47521 好不少
二、趕忙把路由器管理後臺的賬號和密碼改掉。90% 的懶人還在 admin admin
三、不要告訴不可信人員你的 Wi-Fi 密碼。
四、移動設備不要越獄不要 ROOT,ROOT/ 越獄後的設備等於公交車隨便上
五、常登錄路由器管理後臺,看看有沒有鏈接不認識的設備連入了 Wi-Fi,有的話斷開並封掉 Mac 地址。封完之後立刻修改 Wi-Fi 密碼和路由器後臺賬號密碼。
六、More
上面這些方法都搜索的到,防護 ARP 劫持嗅探很簡單,電腦上裝個殺軟基本就差很少,被攻擊劫持時候會彈出警告,可是人們卻絲絕不當回事兒,出現彈框就把殺軟給關掉了,繼續上網衝浪。
至於手機上的殺軟,還真沒啥用,劫持嗅探樣樣不攔截。
最後 Z 請我吃了一頓大餐 —— 熱乾麪
————————
微信公衆號:Evil-say
關於這個世界,「鮮爲人知」的事情太多了,不按期分享關於黑客、互聯網、各類觀點。