分享

攻下隔壁女神的路由器后,我都做了些什么

 767376049 2016-01-23

其实这个问题可以理解为:蹭网之后,我能做些什么?

不少人的八卦心窥探欲还是很强烈的,强烈到让人觉得恐惧。所以很多人喜欢看一些八卦文章,比如:如何优雅的窥探别人的隐私?

通常这样的文章很容易火起来,因为不少人都喜欢看,而且百看不厌。

最近路由器的安全问题传得沸沸扬扬,鉴于天时、地利、人和,最后我成功地在现实生活中上演了这样一场精彩好戏。为了满足众人的欲望,我就写成了故事。大家好好琢磨琢磨:

蹭网之后,我们还能做些什么?

声明: 这是一个虚构故事,图片均加万恶的马赛克。

———————

记忆中隔壁是一个还算不错的妹子,那天 Z 来找我的时候恰巧碰到了她,进屋后跑到我耳边说:“隔壁那个妹子你能不能要到微信?我觉得挺不错的呢~”

这么三俗的场景竟然就发生在我的身边!我说过两天我给你消息。

入口

既然是住在隔壁的年轻人,不可或缺的就是路由器,于是我打算从路由器当做入口开始这次旅程,将 wifi 打开后发现3个信号,首先选择这个名字非常独特的路由: ** LOVE **

攻下隔壁女神的路由器后,我都做了些什么

根据名字 ** LOVE ** 可以大概看出两个人名,另一个应该是妹子男朋友,想到这心里为 Z 君凉了一半。

找到疑似对方入口的地方,后面的就好说了,翻出 minidwep(一款 linux 下破解 wifi 密码的工具)导入部分密码字典,开始进行爆破。因对方使用 了WPA2 加密方式,所以只能使用暴力破解方式进入,WEP加密方式 则目前可以直接破解密码,所以破解 WPA2 加密方式路由的成功率基本上取决于黑客手中字典的大小。

喝了杯咖啡回来,发现密码已经出来了:198707**,于是愉快地连接了进去。

攻下隔壁女神的路由器后,我都做了些什么

困难

成功连接到对方路由后,下面我需要做的就是连接路由的管理界面(进入 WEB 路由管理界面后便可以将路由 DNS 篡改、查看 DHCP 客户端连接设备以及各种功能)。

攻下隔壁女神的路由器后,我都做了些什么

查看网段后开始访问路由器 WEB 管理界面,发现女神竟然机智地修改了默认登录账号密码,这不科学!

攻下隔壁女神的路由器后,我都做了些什么

TP-LINK W89841N,通过路由设备漏洞进入失败后,想必只能使用暴力美学了。

通过抓取登录路由器的请求,然后遍历账号密码发送请求查看返回数据包大小,则判断是否登录成功,抓到的 GET 请求如下:

攻下隔壁女神的路由器后,我都做了些什么

其中:Authorization: Basic YWRtaW46YWRtaW4=为登录的账号密码

使用 Base64 解密,查看内容:admin:admin

于是我编写了一个 python 脚本将字典中的密码与“admin:”进行组合,然后进行 base64 加密,进行破解。十一点的钟声响起,发现密码已经成功地爆破出来,成功登录:

攻下隔壁女神的路由器后,我都做了些什么

查看设备连接列表,发现只有孤零零的我自己,看来女神早已歇息,十一点就睡,恩,独守空房无疑!等待时机。

时机

第二天晚饭过后,登录路由器管理界面,这时已经有好几个设备了,时机到了:

客户端名

android-b459ce5294bd721f

android-44688379be6b9139

**********iPhone

******-iPad

******-PC

我统计了一下,设备为两个安卓设备、一部iPhone、一个 iPad、一台个人 PC。

从 iphone\ipad\pc 命名来看,我开始的猜测果然没错,** 确实是路由器主人的名字,直觉告诉我这个路由的主人就是 Z 所心仪的女神。

首先测试了两台安卓设备,发现其中一台开放端口很多,隐隐约约中感觉是一台小米盒子或者百度影棒这种产品。这样事情就变得有趣了,因为控制电视可就有机会了。

使用 ARP 嗅探安卓开放端口较多的设备,果然是一个电视盒子:

攻下隔壁女神的路由器后,我都做了些什么

最后基本摸清敌情:电视使用影视盒子,iphone,ipad 以及一台个人电脑。

寻找

找到了那么多有趣的东西,但我仍然没有忘记 Z 托我帮忙的事情,于是便开始对 iPhone 进行嗅探。

攻下隔壁女神的路由器后,我都做了些什么

嗅探不一会儿便找到了有趣的东西,女神的照片在她查看自己相册的时候已经被嗅探到,于是我将照片发给了 Z,他已经激动地语无伦次了。

之后我仍然在等待机会,寻找到对方的微信,以便完成 Z 的愿望

希望出现了,查看流量日志的时候我发现她在刷新浪微博,于是根据 URL 很方便地找到了微博:

攻下隔壁女神的路由器后,我都做了些什么

看到生日让我想起了 wifi 连接密码,原来是她的出生日期,心想把微信找到就可以让 Z 安心了。

通过女神新浪微博的个性化域名地址和获取到信息加以组合,开始猜测微信账号,很快便搞定了:

攻下隔壁女神的路由器后,我都做了些什么

将 Z 的心愿完成后,回头发现还有很多有趣的事情没做,怎能轻易结束。

电视

随着时代的进步科技的发展,互联网逐渐发展到了物联网层度,从电视使用各种智能盒子便可以看出。影视盒子通常为了方便调试而开启远程调试端口,盒子究竟安全吗?

去年腾讯安全送的小米盒子让我有幸好好研究了一番,扫描端口后发现各种各样的端口大开,其中最有趣的就是 5555这个端口(adb 远程调试),使用 adb connect ip 直接可连接设备进行远程调试。

虽然是 Z 的女神,但是我想也可以调戏一番,于是我随手写了一个安卓 APK 程序。

adb 远程连接到盒子,然后 adb install 远程安装 apk,最后使用 am start -n *** 进行远程启动。

我本地使用 Genymotion 建立android 模拟器进行测试:

攻下隔壁女神的路由器后,我都做了些什么

当输入 am stat - n *** 敲击回车的那一刹那,脑海中曾想象过千万种女神的表情。

但我始终没有狠下心来给电视播放爱情动作片

账户

攻下隔壁女神的路由器后,我都做了些什么

攻下隔壁女神的路由器后,我都做了些什么

微博、人人、淘宝等等凡是登录过后的账号全部劫持,通过劫持后的账号又能看到许多表面看不到的东西。

于是理所当然地账户全部被劫持掉了,当然我并没有去翻阅什么东西,窥探欲早已麻痹。

联系

我想是时候做一个结束了,当然故事过程中还有很多有趣而又精彩的东西,实在无法用言语来表达。

攻下隔壁女神的路由器后,我都做了些什么

于是我没有恶意地拿她的微博发了一条消息:hey,test

通过 MITM 中间人我又向网页中注入了 javascript,大概是这样的:alert(/ 早点休息,QQ:***/);

攻下隔壁女神的路由器后,我都做了些什么

当然这个 QQ 是我为了取得对方最后联系而临时注册的:

攻下隔壁女神的路由器后,我都做了些什么

—————————

追溯源头,其实无非就是很常见的蹭网,连接 wifi 之后设备处于同一个局域网中,于是才能做出那么多有趣的事情,在上面这个故事中,我未曾有过恶意以及 DNS 劫持,那么我通过路由究竟控制或者得到了哪些信息?

  • 微博

  • 微信

  • 人人网

  • QQ 号码

  • 手机号(淘宝获取)

  • 照片

  • 电视

  • More

常说不要连接陌生的公开 WIFI,有点儿安全意识。不是没办法黑你,只是你没有被黑的价值。

但是人们总是毫不在意,常说我本来就没啥价值。这样放弃治疗的人令你头疼。

防御

作为小白用户,下面几点做到的越多,你就越安全:

1、路由器连接密码要尽量复杂一点,比如 testak47521test 要比 ak47521 好很多

2、赶紧把路由器管理后台的账号和密码改掉。90% 的懒人还在 admin admin

3、不要告诉不可信的人员你的 Wi-Fi 密码。

4、移动设备不要越狱不要 ROOT,ROOT或越狱后的设备等于公交车随便上

5、常登陆路由器管理后台,看看有没有不认识的设备连入了 Wi-Fi,有的话断开并封掉 Mac 地址。封完以后马上修改 Wi-Fi 密码和路由器后台账号密码。

6、More

上面这些方法都搜索的到,防御 ARP 劫持嗅探其实很简单,电脑上随便装个杀软基本就差不多了,被攻击劫持时候会弹出警告。但是人们往往丝毫不当回事儿,出现弹框就把杀软给关掉了,继续上网。

至于手机上的杀软,还真没什么卵用,劫持嗅探样样不拦截。

最后 Z 请我吃了一顿大餐 —— 热干面

来自知乎

————————

欢迎关注微信:辣条公社

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多