路由器被蹭網之後能做什麼

ADVERTISEMENT

路由器被蹭網之後能做什麼

ADVERTISEMENT
ADVERTISEMENT

  在如今的網絡時代,蹭網相信很多朋友都不會陌生。但大家有沒想過這樣一個問題:路由器被黑客蹭網後,對用戶會產生什麼危害?他會不會威脅到所有者,或者能夠黑了我?或者路由器被惡意的陌生人連接後,他們能做什麼?今天我們就來和大家聊聊路由器被蹭網有哪些危害,被蹭網之後,黑客能做些什麼?

  不少人的八卦心窺探欲還是很強烈的,強烈到讓人恐懼。所以很多人喜歡看一些八卦文章,比如:如何優雅的窺探別人?通常這樣的文章很容易火起來,因為不少人都喜歡看而且百看不厭。

  最近路由安全沸沸揚揚,路由器被蹭網後,黑客們又能做什麼呢?為了滿足眾人的欲望,我就寫成故事,下面大家好好琢磨琢磨蹭網之後,我們還能做些什麼吧?

  聲明: 這是一個虛構故事,圖片均加萬惡馬賽克。

  記憶中隔壁是一個還算不錯的妹子,那天Z來找我的時候恰巧碰到了,進屋後跑到我耳邊說:“隔壁那個妹子你能不能要到微信,我覺得挺不錯的呢~”這麼三俗的場景竟然發生在我的身邊,我說等兩天我給你消息。

  一、入口

  既然是住在隔壁的年輕人,必然不可缺少的就是路由器,於是我打算從路由器當做入口開始這次旅程,將wifi打開後發現了三個信號,我首先選擇這個名字非常獨特的路由: ** LOVE **

  根據名字** LOVE **可大概看出兩個人名,應該是男朋友,想到這心里為Z君涼了一半。

  找到疑似對方入口的地方就好說了,翻出minidwep(一款linux下破解wifi密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用WPA2加密方式,所以只能使用暴力破解方式進入,WEP則目前可以直接破解密碼,所以破解WPA2加密方式的路由基本上成功率取決於黑客手中字典的大小。

  喝了杯咖啡回來,發現密碼已經出來了:198707**,於是愉快的連接了進去。

  二、困難

  成功連接到對方路由後,下面我需要做的就是連接路由的WEB管理界面(進入WEB路由管理界面後便可以將路由DNS篡改、查看DHCP客戶端連接設備以及各種功能)。

  查看網段後開始訪問路由器WEB管理界面,發現女神竟然機智的修改了默認登錄帳號密碼。

  TP-LINK W89841N,通過路由設備漏洞進入失敗後,想必只能使用暴力美學了。

  通過抓取登錄路由器的請求,然後遍曆帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功,抓到的GET請求如下:

  其中:Authorization: Basic YWRtaW46YWRtaW4= 為登錄的帳號密碼

  使用Base64解密開查看內容:admin:admin

  於是我編寫了一個python腳本將字典中的密碼與“admin:”進行組合然後進行base64加密,進行破解。十一點的鍾聲響起,發現密碼已經成功爆破出來,成功登錄:

  查看設備連接列表,發現只有孤零零的自己,看來女神早已歇息,等待時機。

  三、時機

  第二天晚飯過後,登錄路由管理界面,這時已經有好幾個設備了,時機到了:

  客戶端名

  android-b459ce5294bd721f

  android-44688379be6b9139

  **********iPhone

  ******-iPad

  ******-PC

  我統計了一下,設備為兩個安卓設備、一部Iphone、一個ipad、一台個人PC。

  從iphoneipadpc命名來看,我開始的猜測沒錯,**確實是路由主人的名字,直覺告訴我非常大的可能這個路由的主人就是Z所心儀的女神。

  首先測試兩台安卓設備,發現其中一台開放端口很多,隱隱約約中感覺是一台小米盒子或者百度影棒這種產品,這樣事情就變得有趣了,因為控製電視可就有機會了。

  使用ARP嗅探安卓開放端口較多的設備,果然是一個影視盒子:

  最後基本摸清:電視使用影視盒子,iphone,ipad以及一台個人電腦。

  四、尋找

  找到了那麼多有趣的東西,但我仍然沒有忘記Z讓我幫忙的事情,於是便開始對iphone進行了嗅探。

  嗅探不一會便找到了有趣的東西,女神的照片在她查看自己相冊的時候已經被嗅探到,於是我將照片發給了Z,他已經激動的語無倫次了。

  之後我仍然在等待機會,尋找到對方的微信以便我完成Z的願望,希望出現了。查看流量日誌的時候我發現她在刷新浪微博,於是根據URL很方便的找到了微博:

  看到生日讓我想起了wifi連接密碼,原來是她的出生日期,心想把微信找到就可以讓Z安心了。

  通過女神新浪微博個性化域名地址和獲取到信息加以組合,開始猜測微信帳號,很快便搞定了:將Z的心願完成後,回過頭髮現還有很多有趣的事情沒做,怎能輕易結束。

  五、電視

  隨著時代的進步科技的發展,互聯網逐漸到了物聯網層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調試而開啟遠程調試端口,盒子究竟安全嗎?

  去年騰訊安全送的小米盒子讓我有幸好好研究一番,掃描端口後發現各種各樣的端口大開,其中最有趣的就是5555端口(adb遠程調試),使用adb connect ip 直接可連接設備進行遠程調試。

  雖然是Z的女神,但是我想也可以調侃一番,於是我隨手寫了一個安卓APK程序。

  adb遠程連接到盒子,然後adb install遠程安裝apk,最後使用am start -n ***進行遠程啟動。

  我本地使用Genymotion建立android模擬器進行測試:

  當輸入am stat - n *** 敲擊回車的那一刹那,腦海中曾想象過千萬種女神的表情。

  但我始終沒有忍下心來給電視播放愛情動作片。

  六、賬戶

  微博、人人、淘寶等等凡是登錄過後的帳號全部劫持,通過劫持後的帳號又能看到許多表面看不到的東西。

  於是理所當然的賬戶全部被劫持掉了,當然我並沒有去翻閱什麼東西,窺探欲早已麻痹。

  七、聯系

  我想是時候做一個結束了,當然故事過程中還有很多有趣而又精彩的東西實在無法用言語來表達。

  於是我沒有惡意的拿她的微博發了一條消息:hey,test

  通過MITM中間人我又向網頁中注入了javascript,大概是這樣的:alert(/早點休息,QQ:***/);

  當然這個QQ是我為了取得對方最後聯系而注冊的:

  追溯源頭,其實無非就是很常見的蹭網,連接wifi之後設備處於同一個局域網中,於是才能做出那麼多有趣的事情,上面這個故事中我未曾有過惡意以及DNS劫持,那麼我通過路由究竟控製或者得到了哪些信息:

  1、微博

  2、微信

  3、人人網

  4、QQ號碼

  5、手機號(淘寶獲取)

  6、照片

  7、電視

  8、篡改DNS跳轉網頁

  9、其它

  常說不要連接陌生公開WIFI,有點兒安全意識。不是沒辦法黑你,只是你沒有被黑的價值。但是人們總是毫不在意,常說我本來就沒啥價值。這樣放棄治療的人令你頭疼。

  八、防禦

  作為小白用戶,下面幾點做到的越多,你就越安全:

  1、路由器連接密碼要複雜一點,比如testak47521test要比ak47521好很多

  2、趕緊把路由器管理後台的帳號和密碼改掉。90% 的懶人還在 admin admin

  3、不要告訴不可信人員你的 Wi-Fi 密碼。

  4、移動設備不要越獄不要 ROOT,ROOT/越獄後的設備等於公交車隨便上

  5、常登陸路由器管理後台,看看有沒有連接不認識的設備連入了 Wi-Fi,有的話斷開並封掉 Mac 地址。封完以後馬上修改 Wi-Fi 密碼和路由器後台帳號密碼。

  6、綁定IP MAC地址

  7、其它

  上面這些方法都搜索的到,防禦ARP劫持嗅探很簡單,電腦上裝個殺軟基本就差不多,被攻擊劫持時候會彈出警告,但是人們卻絲毫不當回事兒,出現彈框就把殺軟給關掉了,繼續上網衝浪。

  至於手機上的殺軟,還真沒啥用,劫持嗅探樣樣不攔截。

  最後Z請我吃了一頓大餐 —— 熱干面。

  本文通過一個故事的形式,向我們展示了路由器被蹭網的危害以及被網蹭網後,黑客能做些什麼,文章通俗易懂,對於小白來說很有閱讀價值。補充一點,我相信多數蹭網者可能也只是為了上網而蹭網,可能不會像黑客那樣去深入探測所有者的隱私。

 

ADVERTISEMENT
ADVERTISEMENT