分享

邻居说WiFi安全不重要,结果被“黑”傻了

 新华书店好书榜 2016-07-07

前言:

主人公:Saya—爱安全团队女白帽。

个人一直觉得无线WIFI的安全非常重要,这篇文章的主要目的是让更多的人意识到无线WIFI在设置密码时弱口令带来的危害,提醒大家使用较为复杂的WIFI密码,形成自我安全保护意识。很多人认为只要设置了密码就很“安全”了,可是,真的就安全了吗?Saya亲身实践告诉你是否“安全”。


正文:

Saya最近搬了新家,可是新家的无线网速慢得很蛋疼啊,刷个朋友圈的网速还不及2G网,21世纪,WIFI比女票还重要的时代。这简直不能忍啊,Saya找房东说明了该情况,可是房东表明不会再给浅蓝君重新接网。作为一个小白帽,遇到这个问题,是时候用自己的技术拯救生活了,Saya发现在新家的时候有个信号极强的无线路由——TP-LINK_28C0,强度这么高,一定是隔壁邻居家的,简直看到了希望嘛!Saya猜测这应该是隔壁邻居的路由。对这个无线进行抓包分析—该无线处于11信道,开了WPS(WIFI保护设置),并且使用的新版的tplink(新版的tplink是防pin的),枚举pin失败。浅蓝君只好抓包破解,不料这密码果然“安全”。




Saya一(wan)时(xing)兴(da)起(fa)想看看内网的情况。因为路由并未设置任何过滤,Saya很快连上了无线路由。用fing扫了一下内网,发现该路由内包含IP为:192.168.1.100的一台PC机,一台IPHONE,Saya决定探索一下192.168.1.100的PC主机的情况。




Saya先登上了192.168.1.1,试了几组可能的默认密码,Failed,试了55次,新版的tp-link登陆次数过多会被ban,于是Saya脑洞一开把路由权限搞到手也可以探索该PC机啊。先用 nmap对该PC机的端口进行扫描。




再用metasploit识别其SMB,该PC机的操作系统为win7。这意味着在该PC机上没什么直接溢出的漏洞,何况现在的网民安全意识还是有的,都会装个360 而且都会把补丁给打上,不能在溢出方面下功夫,机智的Saya脑洞一开又想到了玩“中间人”。


[科普时间:中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。]


用工具ettercap进行了arp欺骗,再用wireshark抓包,发现很多的QCIQ在传输。


[科普时间:OICQ协议 网络即时通讯软件, 网络寻呼机 (基于互联网的即时通信工具, 具有即时信息收发、网络寻呼、聊天、传输文件、手机短消息服务等功能, 对传统的无线寻呼和移动通讯进行增值服务)]




Saya很轻松地拿到了该主机上正在登录的QQ号码,Saya继续用ettercap欺骗获得该主机上某个网站上的登陆账号和密码。



Saya尝试用该密码作为路由的登录密码尝试,(之前已经拿到其电话号码为登录账号),成功登录。


Tips:很多人由于使用的账号和密码会比较多,所以会用同一个密码,这样是不安全的哦。别人在得到你的第一个登录密码以后会得到所有的账号的登录密码。(隐私问题不放图了)


 

Saya试着用beef+dns欺骗获取邻居更多的信息,用ettercap进行dns欺骗之后 ,把邻居的网站全都重定向到Saya本地apache的IP这里来,控制他的浏览器让他访问Saya自己的msf生成后门的页面(一个自我编写的含有xss的hook链接)但是邻居每次打开网页,发现是空白的就立马关闭。beef没足够的时间发指令。


鉴于邻居足够谨慎而且没有太多耐心等待网页刷新的情况,Saya决定换个思路进行:dns欺骗+hta后门。用工具netool按操作说明使用,接着修改ettercap的dns配置。




保存退出之后metasploit就会自动监听,这意味着邻居访问的所有网站都会重定向到Saya自己的hta下载页面来 ,这需要一定的时间,漫长的等待过后,run vnc, 看到了邻居的桌面,成功!




看完了整个故事你还觉得WIFI的安全不重要吗?WIFI的弱口令会导致上网账号,QQ,路由甚至是PC的沦陷。


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多