路由器WIFI被蹭有什么危害

如题所述

第1个回答  2022-07-30

  在如今的网络时代,蹭网相信很多朋友都不会陌生。但大家有没想过这样一个问题:路由器被黑客蹭网后,对用户会产生什么危害?他会不会威胁到所有者,或者能够黑了我?或者路由器被恶意的陌生人连接后,他们能做什么?下面是我为大家搜集整理出来的有关于路由器WIFI被蹭的危害,希望可以帮助到大家!

   一、入口

  我打算从路由器当做入口开始这次旅程,将wifi打开后发现了三个信号,我首先选择这个名字非常独特的路由: ** LOVE **

  根据名字** LOVE **可大概看出两个人名。

  找到疑似对方入口的地方就好说了,翻出minidwep(一款linux下破解wifi密码的工具)导入部分密码字典,开始进行爆破。因对方使用WPA2加密方式,所以只能使用暴力破解方式进入,WEP则目前可以直接破解密码,所以破解WPA2加密方式的路由基本上成功率取决于黑客手中字典的大小。

  喝了杯咖啡回来,发现密码已经出来了:198707**,于是愉快的连接了进去。

   二、困难

  成功连接到对方路由后,下面我需要做的就是连接路由的WEB管理界面(进入WEB路由管理界面后便可以将路由DNS篡改、查看DHCP客户端连接设备以及各种功能)。

  查看网段后开始访问路由器WEB管理界面,发现女神竟然机智的修改了默认登录帐号密码。

  TP-LINK W89841N,通过路由设备漏洞进入失败后,想必只能使用暴力美学了。

  通过抓取登录路由器的请求,然后遍历帐号密码发送请求查看返回数据包大小则判断是否登录成功,抓到的GET请求如下:

  其中:Authori我ation: Basic YWRtaW46YWRtaW4= 为登录的帐号密码

  使用Base64解密开查看内容:admin:admin

  于是我编写了一个python脚本将字典中的密码与“admin:”进行组合然后进行base64加密,进行破解。十一点的钟声响起,发现密码已经成功爆破出来,成功登录:

  查看设备连接列表,发现只有孤零零的自己,看来其他用户早已歇息,等待时机。

   三、时机

  第二天晚饭过后,登录路由管理界面,这时已经有好几个设备了,时机到了:

   客户端名

  android-b459ce5294bd721f

  android-44688379be6b9139

  **********iPhone

  ******-iPad

  ******-PC

  我统计了一下,设备为两个安卓设备、一部Iphone、一个ipad、一台个人PC。

  从iphoneipadpc命名来看,我开始的猜测没错,**确实是路由主人的名字,直觉告诉我非常大的可能这个路由的主人就是我所心仪的女神。

  首先测试两台安卓设备,发现其中一台开放端口很多,隐隐约约中感觉是一台小米盒子或者百度影棒这种产品,这样事情就变得有趣了,因为控制电视可就有机会了。

  使用ARP嗅探安卓开放端口较多的设备,果然是一个影视盒子:

  最后基本摸清:电视使用影视盒子,iphone,ipad以及一台个人电脑。

   四、寻找

  于是便开始对iphone进行了嗅探。

  查看流量日志的时候我发现她在刷新浪微博,于是根据URL很方便的找到了微博:

  看到生日让我想起了wifi连接密码,原来是她的出生日期。

  通过女神新浪微博个性化域名地址和获取到信息加以组合,开始猜测微信帐号,很快便搞定了:

   五、电视

  随着时代的进步科技的发展,互联网逐渐到了物联网层度,从电视使用各种智能盒子便可以看出。影视盒子通常为了方便调试而开启远程调试端口,盒子究竟安全吗?

  去年腾讯安全送的小米盒子让我有幸好好研究一番,扫描端口后发现各种各样的端口大开,其中最有趣的就是5555端口(adb远程调试),使用adb connect ip 直接可连接设备进行远程调试。

  于是我随手写了一个安卓APK程序,adb远程连接到盒子,然后adb install远程安装apk,最后使用am start -n ***进行远程启动。

  我本地使用Genymotion建立android模拟器进行测试:

  当输入am stat - n *** 敲击回车的那一刹那,脑海中曾想象过千万种女神的.表情。

   六、账户

  社交隐私

  微博、人人、淘宝等等凡是登录过后的帐号全部劫持,通过劫持后的帐号又能看到许多表面看不到的东西。

  于是理所当然的账户全部被劫持掉了,当然我并没有去翻阅什么东西,窥探欲早已麻痹。

   七、联系

  我想是时候做一个结束了,当然故事过程中还有很多有趣而又精彩的东西实在无法用言语来表达。

  于是我没有恶意的拿她的微博发了一条消息:hey,test

  通过MITM中间人我又向网页中注入了javascript,大概是这样的:alert(/早点休息,QQ:***/);

  当然这个QQ是我为了取得对方最后联系而注册的。

  追溯源头,其实无非就是很常见的蹭网,连接wifi之后设备处于同一个局域网中,于是才能做出那么多有趣的事情,上面这个故事中我未曾有过恶意以及DNS劫持,那么我通过路由究竟控制或者得到了哪些信息:

  1、微博

  2、微信

  3、人人网

  4、QQ号码

  5、手机号(淘宝获取)

  6、照片

  7、电视

  8、篡改DNS跳转网页

  9、其它

  常说不要连接陌生公开WIFI,有点儿安全意识。不是没办法黑你,只是你没有被黑的价值。但是人们总是毫不在意,常说我本来就没啥价值。这样放弃治疗的人令你头疼。

   八、防御方法

  作为小白用户,下面几点做到的越多,你就越安全:

  1、路由器连接密码要复杂一点,比如testak47521test要比ak47521好很多

  2、赶紧把路由器管理后台的帐号和密码改掉。90% 的懒人还在 admin admin

  3、不要告诉不可信人员你的 Wi-Fi 密码。

  4、移动设备不要越狱不要 ROOT,ROOT/越狱后的设备等于公交车随便上

  5、常登陆路由器管理后台,看看有没有连接不认识的设备连入了 Wi-Fi,有的话断开并封掉 Mac 地址。封完以后马上修改 Wi-Fi 密码和路由器后台帐号密码。

  6、绑定IP MAC地址

   7、其它

  上面这些方法都搜索的到,防御ARP劫持嗅探很简单,电脑上装个杀毒软件基本就差不多,被攻击劫持时候会弹出警告,但是人们却丝毫不当回事儿,出现弹框就把杀软给关掉了,继续上网冲浪。而至于手机上的杀软,还真没啥用,劫持嗅探样样不拦截。

相似回答