有许多人对八卦感兴趣,他们的窥探欲望强烈到令人害怕。因此,很多人喜欢阅读一些八卦文章,比如:如何优雅地窥探别人?这类文章通常很受欢迎,因为人们喜欢看,而且看不厌。鉴于时机、地点和人和的因素,我最终在现实生活中上演了一场精彩的戏剧。为了满足大家的欲望,我将这个故事写成了小说。请大家好好思考一下,当我们蹭了别人的Wi-Fi之后,我们还能做些什么呢?声明:这是一个虚构的故事,所有图片都已经打上了马赛克。
我记得隔壁住着一个相貌不错的女孩。有一天,我的朋友Z来找我,恰好碰到了她。她走进屋后,跑到我耳边说:“你能不能帮我要到隔壁那个女孩的微信号?我觉得她挺不错的。”这样俗气的场景竟然发生在我身边,我说:“等两天,我会给你消息的。”
作为住在隔壁的年轻人,他肯定少不了一个路由器。所以,我决定从路由器作为入口开始我的冒险。当我打开Wi-Fi并搜索信号时,我首先选择了一个非常独特的路由器名字:LOVE。
根据名字LOVE,我大概可以猜到这是两个人的名字,可能是男朋友。想到这一点,我对Z的希望有了一些凉意。找到了疑似对方的入口后,事情就变得简单了。我使用了一个Linux下的工具minidwep来破解Wi-Fi密码,导入了一部分密码字典,开始进行爆破。由于对方使用的是WPA2加密方式,所以我只能使用暴力破解的方法进入。WEP加密方式可以直接破解密码,所以破解WPA2加密方式的路由器基本上取决于黑客手中字典的大小。我喝了杯咖啡回来,发现密码已经出来了:198707**,于是我愉快地连接了进去。
成功连接到对方的路由器后,下一步就是连接到路由器的WEB管理界面。通过WEB管理界面,我可以篡改路由器的DNS、查看连接的设备以及执行其他功能。我查看了网段后开始访问路由器的WEB管理界面,却发现女神机智地修改了默认的登录账号和密码。
路由器的型号是TP-LINK W89841N,通过路由器设备的漏洞进入失败后,我只能使用暴力破解的方法了。我抓取了登录路由器的请求,然后遍历账号密码发送请求,并根据返回的数据包大小判断是否登录成功。抓到的GET请求如下:
其中,Authorization: BasicYWRtaW46YWRtaW4=是登录的账号密码。我使用Base64解密后,编写了一个Python脚本,将字典中的密码与”admin:”进行组合,然后进行Base64加密,进行破解。当时已经是晚上十一点了,我发现密码已经成功破解,成功登录。
查看设备连接列表时,发现只有我一个人连接上了路由器,看来女神早已休息了,等待时机。
第二天晚饭后,我登录路由器管理界面,发现已经有几个设备连接上了路由器,时机到了。我统计了一下,设备包括两个安卓设备、一部iPhone、一个iPad和一台个人电脑。根据设备的命名,我开始猜测,**确实是路由器主人的名字。直觉告诉我,这个路由器的主人就是Z心仪的女神。
首先,我测试了两台安卓设备,发现其中一台开放了很多端口,我隐约感觉它是一台小米盒子或者百度影棒之类的产品。这让事情变得有趣起来,因为这样我就有机会控制电视了。我使用ARP嗅探工具对开放了许多端口的安卓设备进行嗅探,果然发现了一个影视盒子。
最后,我基本上摸清了情况:电视使用了影视盒子,还有iPhone、iPad和一台个人电脑。
找到了这么多有趣的东西,但我仍然没有忘记Z让我帮忙的事情。于是,我开始对iPhone进行嗅探。不久后,我就找到了一些有趣的东西。当女神查看自己的相册时,我嗅探到了她的照片。于是,我把照片发给了Z,他激动得语无伦次。
之后,我还在等待机会,寻找对方的微信号,以完成Z的愿望。我查看流量日志时发现,她在刷新微博,于是根据URL很容易找到了她的微博。
看到她的生日,我想起了Wi-Fi连接密码,原来是她的出生日期。我想,只要找到她的微信号,Z就能安心了。通过女神的新浪微博个性化域名地址和获取到的信息进行组合,我很快就猜到了她的微信号。
完成了Z的心愿后,我回过头发现还有很多有趣的事情没有做,怎么能轻易结束呢?
随着时代的进步和科技的发展,互联网逐渐发展到物联网的层面。从电视使用各种智能盒子就可以看出这一点。为了方便调试,影视盒子通常会开启远程调试端口。那么,这些盒子安全吗?去年,我有幸研究了腾讯安全送给我的小米盒子。扫描端口后,我发现各种各样的端口都是开放的,其中最有趣的是5555端口(adb远程调试)。使用adb connect ip命令,我可以直接连接到设备进行远程调试。
虽然这是Z的女神,但我觉得可以逗她一下。于是,我随手写了一个安卓APK程序。通过adb远程连接到盒子,然后使用adb install命令远程安装APK,最后使用am start -n命令进行远程启动。我在本地使用Genymotion建立了一个安卓模拟器进行测试。
当我输入am start -n命令并按下回车键时,我脑海中曾想象过千万种女神的表情。但我最终没有忍心让电视播放爱情动作片。
我劫持了微博、人人网、淘宝等账户,通过劫持后的账户,我能看到许多表面上看不到的东西。当然,我并没有去翻阅任何东西,我的窥探欲早已麻痹了。
我觉得是时候结束了,当然,在这个故事中还有许多有趣而精彩的事情无法用言语来表达。
于是,我没有恶意地在她的微博上发了一条消息:“hey, test”。通过中间人攻击,我还向网页中注入了JavaScript代码,大概是这样的:alert(/早点休息,QQ:***/);当然,这个QQ是我为了取得对方最后联系而注册的。
追溯源头,其实无非就是很常见的蹭网,连接Wi-Fi之后,设备处于同一个局域网中,于是才能做出那么多有趣的事情。在这个故事中,我并没有恶意,也没有进行DNS劫持。那么,通过路由器,我究竟控制或者得到了哪些信息呢?微博、微信、人人网、QQ号码、手机号码(通过淘宝获取)、照片、电视等等。
常说不要连接陌生的公共Wi-Fi,这是有一定安全意识的。并不是说没有办法黑你,只是你没有被黑的价值。但是人们总是毫不在意,常说我本来就没什么价值。这样放弃治疗的人让你头疼。
作为一个普通用户,你做到以下几点,你就会更安全:1、设置复杂一点的路由器连接密码,比如testak47521test要比ak47521好很多;2、尽快更改路由器管理后台的账号和密码。90%的人还在使用admin admin;3、不要把Wi-Fi密码告诉不可信的人;4、不要越狱或者ROOT你的移动设备,因为越狱或者ROOT后的设备就像公交车一样随便上;5、经常登录路由器管理后台,查看是否有不认识的设备连接上了Wi-Fi,如果有,立即断开并封锁MAC地址。封锁后,立即修改Wi-Fi密码和路由器管理后台的账号密码;6、更多防御措施。
上面这些方法都可以搜索到,防御ARP劫持和嗅探很简单,只需要在电脑上安装一个杀毒软件基本上就可以了。当受到攻击或者劫持时,杀毒软件会弹出警告,但是人们往往不当回事,继续上网冲浪。
至于手机上的杀毒软件,还真没什么用,劫持和嗅探样样不拦截。
最后,Z请我吃了一顿大餐——热干面。