黑客:攻下隔壁女生路由器后...
發表時間:2023-04-20 來源:明輝站整理相關軟件相關文章人氣:
[摘要]不少人的八卦心窺探欲還是很強烈的, 強烈到讓人恐懼。 最近路由安全沸沸揚揚, 可以翻閱我微信公眾號歷史文章查看關于路由安全的文章。 大家好好琢磨琢磨蹭網之后, 我們還能做些什么?記憶中隔壁是一個...
不少人的八卦心窺探欲還是很強烈的, 強烈到讓人恐懼。 最近路由安全沸沸揚揚, 可以翻閱我微信公眾號歷史文章查看關于路由安全的文章。 大家好好琢磨琢磨蹭網之后, 我們還能做些什么?

記憶中隔壁是一個還算不錯的妹子, 那天 Z 來找我的時候恰巧碰到了, 進屋后跑到我耳邊說:“隔壁那個妹子你能不能要到微信, 我覺得挺不錯的呢~”這么三俗的場景竟然發生在我的身邊, 我說等兩天我給你消息。
入口:既然是住在隔壁的年輕人, 必然不可缺少的就是路由器, 于是我打算從路由器當做入口開始這次旅程, 將 wifi 打開后發現了三個信號, 我首先選擇這個名字非常獨特的路由: ** LOVE **

根據名字 ** LOVE ** 可大概看出兩個人名, 應該是男朋友, 想到這心里為 Z 君涼了一半。
找到疑似對方入口的地方就好說了, 翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導入部分密碼字典, 開始進行爆破。 因對方使用 WPA2 加密方式, 所以只能使用暴力破解方式進入, WEP 則目前可以直接破解密碼, 所以破解 WPA2 加密方式的路由基本上成功率取決于黑客手中字典的大小。 喝了杯咖啡回來, 發現密碼已經出來了:198707**, 于是愉快的連接了進去。

困難:成功連接到對方路由后, 下面我需要做的就是連接路由的 WEB 管理界面(進入 WEB 路由管理界面后便可以將路由 DNS 篡改、查看 DHCP 客戶端連接設備以及各種功能)。

查看網段后開始訪問路由器 WEB 管理界面, 發現女神竟然機智的修改了默認登錄帳號密碼。

TP-LINK W89841N, 通過路由設備漏洞進入失敗后, 想必只能使用暴力美學了。 通過抓取登錄路由器的請求, 然后遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功, 抓到的 GET 請求如下:

使用 Base64 解密開查看內容:admin:admin。 于是我編寫了一個 python 腳本將字典中的密碼與“admin:”進行組合然后進行 base64 加密, 進行破解。 十一點的鐘聲響起, 發現密碼已經成功爆破出來, 成功登錄:

查看設備連接列表, 發現只有孤零零的自己, 看來女神早已歇息, 等待時機。
第二天晚飯過后, 登錄路由管理界面, 這時已經有好幾個設備了, 時機到了:我統計了一下, 設備為兩個安卓設備、一部 Iphone、一個 ipad、一臺個人 PC。
從 iphone\ipad\pc 命名來看, 我開始的猜測沒錯, ** 確實是路由主人的名字, 直覺告訴我非常大的可能這個路由的主人就是 Z 所心儀的女神。 首先測試兩臺安卓設備, 發現其中一臺開放端口很多, 隱隱約約中感覺是一臺小米盒子或者百度影棒這種產品, 這樣事情就變得有趣了, 因為控制電視可就有機會了。
找到了那么多有趣的東西, 但我仍然沒有忘記 Z 讓我幫忙的事情, 于是便開始對 iphone 進行了嗅探。

嗅探不一會便找到了有趣的東西, 女神的照片在她查看自己相冊的時候已經被嗅探到, 于是我將照片發給了 Z, 他已經激動的語無倫次了。 查看流量日志的時候我發現她在刷新浪微博, 于是根據 URL 很方便的找到了微博:
看到生日讓我想起了 wifi 連接密碼, 原來是她的出生日期, 心想把微信找到就可以讓 Z 安心了。
通過女神新浪微博個性化域名地址和獲取到信息加以組合, 開始猜測微信帳號, 很快便搞定了:

微博、人人、淘寶等等凡是登錄過后的帳號全部劫持, 通過劫持后的帳號又能看到許多表面看不到的東西。
常說不要連接陌生公開 WIFI, 有點兒安全意識。 不是沒辦法黑你, 只是你沒有被黑的價值。 但是人們總是毫不在意, 常說我本來就沒啥價值。 這樣放棄治療的人令你頭疼。
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。