声明 本意 导言 【PConline 编译】记忆中,隔壁是一个还算不错的妹子,那天Z来找我的时候恰巧碰了个照面,进屋以后这小子就跑到我耳边说:“你能不能搞到隔壁那个妹子的微信?”好吧,这么三俗的场景竟然发生到我身边了,我说:“等两天我给你消息。” 入口 直接问?没水平!既然都是年轻人,肯定少不了无线路由器,搜到隔壁的信号无压力,黑进去再说!这是我的第一个念头。 打开WiFi,搜到3个,以我多年混迹江湖的经验判断,这个最俗气的** LOVE **中标几率为99.9%。不过,**和**是两个人名的几率同样有99.9%。这时,Z说他的心咯噔一下。 找到疑似对方WiFi的入口就好说了,翻出*****(一款linux下破解Wi-Fi密码的工具)导入部分密码字典,开始进行爆破。因为对方使用的是WPA2加密,所以只能使用暴力了,破WPA2的成功率基本就取决于你手头字典的大小了,嗯,还要看RP。 老天眷顾,妹子的密码并不复杂,喝了杯咖啡回来,key已经出来了:198707**,80后妹子~ 困难 成功连接对方路由后,真正的难题才刚开始。下面要做的就是进入到路由的WEB管理界面,进去干嘛?查连接设备啊,当然,还可以搞其他破坏(警告:此处仅作提示,我也没有做任何破坏的操作)。 查看网段后进行登陆,admin、root、password、user全部无效,OMG,女神居然修改了默认登陆的帐号密码~ TP-LINK W89841N,好吧,又只能强行爆破了:通过抓取登录路由器的请求和返回数据包的大小便能判断出是否登录成功。这里我抓到的GET请求如下: 其中:Authorization: Basic YWRtaW46YWRtaW4= 即为登录的帐号密码。使用Base64解密开查看内容:admin:admin 然后,我编写了一个python脚本将字典中的密码与“admin:”进行组合然后进行base64加密,开始破解。11点的钟声响起,爆破成功,bingo! 查看DHCP客户端连接设备列表,发现只有孤零零的自己,看来女神没有熬夜,我也洗洗睡了。 >> 网络论坛 - 业界动态 - 新品情报 - 无线网络 - 网络存储 - 网络安全 - 安防监控 - 技术应用 - 解决方案 <<
[ News Aggregation ] 形势严峻 2014全球IT行业的11大安全隐患://network.pconline.com.cn/410/4103637.html 全面解析:黑客常规攻击方式之 DDoS攻击://network.pconline.com.cn/412/4125000.html 趣味教学:如何创建属于自己的完美密码?://network.pconline.com.cn/443/4434136.html [ Popular Products ] 佳能650D套机 尼康D3100套机 卡西欧TR200 索尼PJ790E 索尼VG30 佳能新百微 时机 第二天晚饭过后,登录路由WEB,这时已经有好几个设备了,时机到了: 连接设备列表 两台Android设备、一部iPhone、一个iPad、一台个人PC。 从iPhone\iPad\pc的命名可以推断咱们开始的猜测没错,** 确实是路由主人的名字,直觉告诉我这很大可能就是女神本人。 首先,测试两台Android,发现其中一台开放端口很多,隐隐约约感觉是一台小米盒子或者百度影棒这种产品,这样事情就变得有趣了,因为控制电视可就有机会了。 使用*****ARP嗅探Android开放端口较多的设备,果然是一个影视盒子: 最后基本摸清:电视使用TCL盒子、iPhone、iPad以及一台个人PC。 窥视 摸清设备,可以正如正题了。先拿iPhone开刀! 嗅探不一会便找到了有趣的东西,女神的照片在她查看自己相册的时候已经被嗅探到,于是我将照片发给了Z,他已经激动的语无伦次了XD。 当然,Z的夙愿是女神的微信。所以,我还得坚持蹲点,功夫不负有心人,希望出现了。 查看流量日志的时候我发现她在刷微博,于是根据URL找到了微博: 生日198707**,果然是WiFi密码。OK,继续找微信。 通过女神的微博个性化域名地址和获取到的信息加以组合,开始猜测微信帐号,推组合有技巧,不过也要看RP,我这边很快就搞定了: Z的夙愿已了,回过头发现还有很多有趣的事情没做…… >> 网络论坛 - 业界动态 - 新品情报 - 无线网络 - 网络存储 - 网络安全 - 安防监控 - 技术应用 - 解决方案 << 电视 为了方便调试,我们的电视还有盒子通常都会开启远程调试端口。路由不安全,盒子呢?事实告诉我们,一样儿一样儿的。 去年,我就拿小米盒子捣鼓了一番,扫描端口后发现各种端口大开,其中最有趣的就是5555端口(adb远程调试),使用*****直接可连接设备进行远程调试。 既然都进来了,破坏咱不干,调戏总该有。于是,我随手写了一个Android的apk程序。 adb远程连接到盒子,然后*****远程安装apk,使用*****进行远程启动。 本地使用*****建立android模拟器进行测试: 当输入*****回车的那一刹那,脑海中曾想象过千万种女神的表情。 但我始终没有忍下心来给电视播放爱情动作片。 账户 微博、人人、淘宝等等凡是登录过后的帐号全部劫持,然后,就没有然后了。 联系 OK,该做个了结了,说实话也没意思了。 于是,我没有恶意的拿她的微博发了一条消息:hey,test 通过*****,我又向网页中注入了javascript,大概是这样的:alert(/ 早点休息,QQ:***/); 当然,这个QQ是我为了取得对方最后联系而注册的: 追溯源头,无非就是很常见的蹭网,插入对方WiFi让设备处在同一个局域网,然后能干的事就很多了,比如我都获取了这些信息: - 微博 常说不要连接陌生的没有密码的WiFi,原因你也懂了。不是没办法黑你,只是你没有被黑的价值。 防御 作为小白用户,下面几点做到的越多,你就越安全: 1、路由器连接密码要复杂一点,比如 testak47521test 就要比 ak47521 好很多 另外,防御ARP劫持嗅探其实很简单,路由也有这样的安全策略,电脑上装个杀软也就差不多了,被攻击劫持时都会弹出警告,但就是有那么一群人不当回事儿,出了弹框嫌烦直接放过或干脆把杀软都给关了,这是病,得电。 至于手机上的杀软,基本上都是扯蛋玩意儿。[返回频道首页] >> 网络论坛 - 业界动态 - 新品情报 - 无线网络 - 网络存储 - 网络安全 - 安防监控 - 技术应用 - 解决方案 <<
[ News Aggregation ] 形势严峻 2014全球IT行业的11大安全隐患://network.pconline.com.cn/410/4103637.html 全面解析:黑客常规攻击方式之 DDoS攻击://network.pconline.com.cn/412/4125000.html 趣味教学:如何创建属于自己的完美密码?://network.pconline.com.cn/443/4434136.html [ Popular Products ] 佳能650D套机 尼康D3100套机 卡西欧TR200 索尼PJ790E 索尼VG30 佳能新百微 |
正在阅读:故事:攻下隔壁路由器之后 我都做了什么故事:攻下隔壁路由器之后 我都做了什么
2014-03-31 00:15
出处:其他
责任编辑:shengyongzhen