单身狗之渗透技术搞定女神
你们Onls表哥本来准备了下图如此多厉害的研究成果想和大家分享,但每次看到你们这些身狗凄凉的眼神,我就痛心疾首地提醒自己:如果技术不是为了找到对象,那将毫无意义。
对于程序员来说,拥有一个对象不外乎两种方式:1.追求一个。2.NEW一个。第二种方式大家比我熟练,不会的话请移步《Java从入门到精通》。
那么剩第一种方式,既然想追求人家,送个礼物啥的总要吧,可是送啥好呢?我连TA喜欢什么都不知道啊!想到这,我毅然放弃了“一键摧毁宇宙”的研究,决定给大家来一期信安七夕特别版——如何获取暗恋对象的兴趣爱好,也可拓展为如何摸透暗恋对象,当然我这里指的是用技术手段“摸”透。(好吧我承认这段引出主题很生硬,垮掉。 ,那又怎样??不爽你来打我呀!)
0x01 小红住我家对面,但是我们从来都没说过话,也许是因为她腼腆,也许是因为我太帅,每次在楼道碰见,她总是低着头快速走过,连个眼神接触的机会都不给我,想开口搭讪都不行。可虽然没说过话,但自从第一次擦肩的那0.01秒,我就知道我爱上了她,那一年,我5年级,我知道我不能轻易说爱,毕竟我已经不是一个三岁小孩了。11年过去,我22了,计算机专业毕业,依然单身,依然没说过一句话,所以我决定这个七夕,一定要以我的方式向她表白,毕竟:技术如果不能找到对象,那将毫无意义。
0x02 由于无法直视我帅气的脸庞,无法和她说上话,那么我该如何摸透她,在七夕给她一起惊喜呢?因为就住我家对门,我选择了从她家的WIFI入手(无线局域网安全),先搜一下附近WIFI信号:
直接发现“202”,信号也够强,基本判断就是小红家的WIFI了(我家门牌是201),尝试用12345678之类的常见wifi弱口令登录,失败。考虑技术手段:
无线网络加密形式常见的有两种,WEP和WPA/WPA2。WEP破解方法非常简单,但是现在这种加密方式由于不安全基本上见不到了。小红家是基于更安全的WPA/WPA2,对于这种无线破解的主流方法有Pin码破解、抓包破解(暴力破解);Pin码破解相对简单,成功率也更高,但是必须要路由器开启wps才行,而且很多路由器都有防pin码破解功能了,这里尝试无果。对于暴力破解,需要你密码字典足够大,而且即使是8位内的纯数字密码,字典条数也超过了1亿,耗时耗力,成功率还低,没准七夕过了我都还没连上她家的WIFI…这里我采用另一种偏向于社会工程的方法:
利用一款无线渗透测试工具伪造一个AP(简单说就是伪造一个名字和她家WIFI一样的无线网络),然后通过攻击手段迫使对方已连接的WIFI掉线,然后重连到我伪造的AP上,这时弹出登录框,目标输入密码重新登录时,密码其实是发送到了我这(类似于常见的钓鱼网站盗取密码),但是对于目标来说,感知到的只是刚才网络状况不佳,重连了一次。大致操作如下:
- kali中启动程序,选择[6]中文语言:
- 选择[1]所有信道:
- 调用插件扫描附近WIFI:
- 在找到目标WIFI后按‘Ctrl+c’,软件会列出扫描结果并通过id进行选择:
- 选择目标后,列出目标WIFI的基本信息及攻击选项,选择‘1 伪装AP’
- 输入握手包存放路径,按回车则使用默认路径:
- 攻击方式,选择‘1’对所有目标发起deauthentication攻击
- 出现两个窗口,一个是deauthentication攻击,此时连在目标路由器的客户端会强制解除验证解除连接掉线;另一个是aircrack等待抓取握手包,客户端在掉线后重新连接时会抓取握手包。当在aircrack窗口出现WPA handshake时证明已经抓到握手包,然后我们选择‘1 检查握手包’
- 选择获取密码的方式,第一种 web注入 也是我们今天只要介绍的 第二种跑包(暴力破解)前文已经说过,这里我们选泽‘1’
- 选择web页面语言,包括了大部分路由器品牌的页面,当然我们也可以根据自己的需要在 /fluxion/Sites/ 修改页面。本次演示我们选择7 中文通用页面
- 这时软件会调用多个工具对原有路由器进行攻击,并迫使客户端连接到我们伪造的ap中,同时对dns进行劫持将客户端流量转到我们的钓鱼页面:
- 手机会断开原来的wifi 并连接到我们伪造的ap 并弹出认证页面 由于对dns进行了转发,所以即时关闭认证页面 只要打开任意页面都会转到到这:
- 当目标输入错误密码时:
- 当目标输入正确密码时:
- 在通过对比密码正确后,程序会关闭伪造的ap 使客户端重新连接到原来的ap 并给出ap密码,退出程序。
0x03 小红像往常一样上着网,突然提示网络掉线需要重连,当她重新输入密码后,一切还是那么风平浪静,她继续着她的网上冲浪~然而我已经进入了她的~wifi。
连接进了小红家的内网之后,直奔路由器管理地址:192.168.1.1 ,用该品牌路由器默认帐号密码admin,admin登录之,成功。修改DNS服务器为自己之前架设好的假DNS服务器地址:
我将自己架设的DNS服务器配置为:1.若请求的域名为taobao.com,则解析到一台我放置了仿淘宝钓鱼站的服务器IP;2.若请求的为其他域名,则转发给公网正常DNS服务器解析。这是我做好的仿淘宝的钓鱼网站:
当小红访问官网时,由于路由器DNS被劫持,会跳转到我的钓鱼页面,粗心的小红输入了帐号密码,点击登录后,帐号密码被发送到我邮箱,然后页面刷新跳转到真正的淘宝官网登录页,给她的感觉也只是刚才网络可能不太好。
收到帐号密码之后,我在半夜,偷偷地登录上的她的淘宝(其实不光淘宝,我还用该帐号密码尝试登录百度贴吧、12306、各大招聘网站等都成功了,):
从女神的淘宝购物车里能看到,她最近应该挺想学摄影的,唉..照骗党盛行啊..
然后翻了一个多小时..满足我宅男的好奇心…别说兴趣爱好了..连她内衣啥款式我都知道了..想了想,要不就使用好友代付功能下单,把她购物车里那个拍立得送给她吧..但是迟钝了一秒后,我把网页关了,还退出了她家的WIFI,我发现自己突然不爱她了——因为,她配不上信息安全的男生。
剧终,本次渗透人物纯属虚构,但所提到的包括钓鱼在内的所有攻击方式都是真实存在并且具有很高实战价值的,很多也在我之前的i春秋实战渗透文章中有讲解,希望大家提高安全意识。(本篇是作为支付宝蚂蚁信息安全课堂七夕特别版的素材,但首发在i春秋。文章中wifi钓鱼破解那段取自@sn0w 表哥之前的教程帖,已征求表哥意见,在此表达感谢)
1)其实在wifi破解阶段,还有一种更傻瓜化的方式:WIFI xx钥匙。该软件在早期版本中,会自动分享用户手机里保存的WIFI密码,很多时候不一定是你自己分享出去的,也许朋友亲戚来你家玩耍,他手机里有该软件,也可造成你家WIFI密码的泄露。在我的经验中,几户每栋楼都存在能通过WIFI xx钥匙直接连接上的。
2)家用路由器不要觉得是自己家里用的,就放松了警惕,管理后台的密码最好不要用默认密码。
3)养成登录时再检查一遍URL的习惯,很多包括点击劫持、DNS劫持等在内的钓鱼,都是在你以为安全的情况下发生的。
4)平时在各个重要平台的帐号密码最好不要用常用、通用的某一组帐密,这样很容易在某一平台的账户信息泄漏后,造成你在所有存储有你重要隐私信息的网站帐密全部沦陷(撞库)。