ifconfig wlan0 up
前言:最近蛋壳公司遇到了一些问题,作为蛋壳年付用户,我的网络自然被切断了。作为一个资深的娱乐圈黑客,怎么能不会日WiFi呢?(请注意,本故事纯属虚构,日WiFi是违法的,嗯,违法的)
1.寻找WiFi的曲折之路
目前,常见的蹭网方式一般分为四种:
1.直接敲门问,展现个人魅力(我深知自己的魅力过于强大,怕楼上的小姐姐会爱上我,所以果断放弃了这个方法)
2.下载WiFi万能钥匙,看看是否有人上传到服务器。
3.运行握手包。
4.运行PIN码。
根据难易程度和优先级,我下载了几个WiFi万能钥匙,但都失败了。上门问是不可能的,一辈子都不可能的。剩下的跑PIN码效率不高,所以我果断选择了运行握手包。
1.1 运行握手包
首选Kali系统,但在断网的情况下,用Windows搭建环境非常困难。在为Windows自动更新贡献了20G的流量后,我果断放弃了这个方法。
我打开了Kali系统,拿出了我已经积灰的无线网卡,勇敢地开始工作。启动无线网卡,进入监听模式,扫描频段,尝试找到有活跃用户的WiFi节点(这里顺便说一下,如果WiFi底下没有用户,可以判断这个时段屋子里没有人。通过多次观察,可以得出WiFi底下的出行规律,这对于”窃格瓦拉”非常有帮助)。找到有活跃用户的WiFi后,对活跃用户进行取消认证攻击,让其重新连接,这样就可以抓到握手包了。
当命令行出现”WPA handshake:XXXXXX”时,表示成功抓到握手包,可以停止抓包并导出pac文件。
1.2 破解密码
在Windows系统中,可以使用EWSA进行图形化操作,但速度稍慢。所以我选择了hashcat。首先,通过官网将.cap文件转换为hashcat可识别的.hccapx文件。
hashcat开始运行,我先跑纯数字,因为WiFi密码至少有8位,所以破解起来非常困难。一般建议先暴力破解数字,从8位一直跑到11位。接着跑全字符,一般情况下,这样就可以成功破解WiFi密码了。经过不懈努力,我跑了一整夜,终于破解出了密码,居然是手机号码。
2.无线中继的惊险发现
既然破解出了密码,我当然要拿出我的斐讯K2无线中继器,开心地蹭网了一整夜。但清晨醒来后,发现我的MAC地址被拉黑了!!!楼下的用户竟然有管理自己的WiFi。遵循不抢权限的原则,我白天断网了一整天,半夜又拿起电脑继续尝试连接那个WiFi,发现密码没有变。我通过密码登录了网关,发现我的设备果然被拉黑了。
我甚至把设备名改成了小米智能设备,但还是被拉黑了。看来楼上的人是个高手。通过查找,我发现某个60路由器有新设备提醒功能,还可能接入了智能音箱,一旦接入就会语音播报。既然有提醒功能,很有可能我的电脑第二天也会被拉黑。就在我即将放弃的时候,我发现这款路由器有中继功能,并且支持SSH登录。
3.中继中继再中继
既然不能连接对方的热点,为什么不让对方连接我们呢?我决定试一试,果然对方连接我的路由器时没有报警。拓扑图如下:
通过路由器的配置,关闭内网隔离,这样我就可以和对方的路由器在同一个内网中了。这样我就可以连接对方的SSH,通过SSH代理进行上网(对方的路由器在无线中继后有两个上网方式,一个是WAN口,一个是中继口,对方的路由器选择了WAN口进行上网,选错了就会断网)。
SSH代理的配置让我可以在本地PC的1080端口打开一个SOCKS5代理,并关闭了PC的防火墙设置,让路由器可以连接PC的1080端口。在路由器的配置中,设置代理上网,将代理设置为PC的IP地址和端口。这样我就可以愉快地上网了。啦啦啦啦啦啦啦啦。
写在最后:可惜路由器本身没有SSH功能,这样就不需要PC了。本来想自己编译一个上传到路由器上使用的,但可惜作为蛋壳年付用户,已经被房东赶出了门,嘤嘤嘤!!!