故事:攻下隔壁女神路由器之后 我都做了什么

2014-04-03 23:23  出处:PConline原创  作者:佚名   责任编辑:pcfoshan01 

1故事引子,前期入口爆破回顶部

声明
  这是Evi1m0(来自知道创宇,邪红色信息安全组织创始人)分享的真实案例,曾发表到知乎,不过已经经过他自己和笔者的前后润饰,成了一则有趣的故事。
  文章涉及爆破软件和命令全部隐藏,还请大家切勿寻找破解方法。

本意
  我只是想通过这样一个故事告诫那些粗枝大叶的网友,现今联网设备呈现暴涨态势,路由安全迫在眉睫可。把这样的案例分享出来,也绝非哗众取宠,每一步攻击就映射一个警示,让我们更直白地看到自己网络存在的疏漏,我想,恐怕也只有这种血淋淋的事实,才会引起大家的重视。另:防护建议见文章末尾

导言
  路由器被攻破后,有被黑的风险吗?其实,这个问题可以理解为:进入到别人网络之后,咱能做些什么?
  不少人有着强烈的八卦心窥探欲,所以,相比之前我们费尽九牛二虎之力才憋出来的技术文章,人们更爱看小道八卦,比如:点进来想看妹子的你。
  最近,包括路由后门在内的众多网络安全事件此起彼伏,强烈的八卦心窥探欲(呃XD)驱使我想干点什么。鉴于天时地利人和,最后,我成功的在现实生活中导演了这样一场好戏……

 

  【PConline 小讲堂】记忆中,隔壁是一个还算不错的妹子,那天Z来找我的时候恰巧碰了个照面,进屋以后这小子就跑到我耳边说:“你能不能搞到隔壁那个妹子的微信?”好吧,这么三俗的场景竟然发生到我身边了,我说:“等两天我给你消息。”

hack-00

入口

  直接问?没水平!既然都是年轻人,肯定少不了无线路由器,搜到隔壁的信号无压力,黑进去再说!这是我的第一个念头。

  打开WiFi,搜到3个,以我多年混迹江湖的经验判断,这个最俗气的** LOVE **中标几率为99.9%。不过,**和**是两个人名的几率同样有99.9%。这时,Z说他的心咯噔一下。

hack-01

  找到疑似对方WiFi的入口就好说了,翻出*****(一款linux下破解Wi-Fi密码的工具)导入部分密码字典,开始进行爆破。因为对方使用的是WPA2加密,所以只能使用暴力了,破WPA2的成功率基本就取决于你手头字典的大小了,嗯,还要看RP。

  老天眷顾,妹子的密码并不复杂,喝了杯咖啡回来,key已经出来了:198707**,80后妹子~

hack-02

困难

  成功连接对方路由后,真正的难题才刚开始。下面要做的就是进入到路由的WEB管理界面,进去干嘛?查连接设备啊,当然,还可以搞其他破坏(警告:此处仅作提示,我也没有做任何破坏的操作)。

hack-03

  查看网段后进行登陆,admin、root、password、user全部无效,OMG,女神居然修改了默认登陆的帐号密码~

hack-04

  TP-LINK W89841N,好吧,又只能强行爆破了:通过抓取登录路由器的请求和返回数据包的大小便能判断出是否登录成功。这里我抓到的GET请求如下:

hack-05

  其中:Authorization: Basic YWRtaW46YWRtaW4= 即为登录的帐号密码。使用Base64解密开查看内容:admin:admin

  然后,我编写了一个python脚本将字典中的密码与“admin:”进行组合然后进行base64加密,开始破解。11点的钟声响起,爆破成功,bingo!

hack-06

  查看DHCP客户端连接设备列表,发现只有孤零零的自己,看来女神没有熬夜,我也洗洗睡了。

 

 

spot
#HOTSPOT# 教程:破解路由Wi-Fi密码其实就这么简单

键盘也能翻页,试试“← →”键