路由器WIFI被蹭有什么危害

路由器WIFI被蹭有什么危害,第1张

在如今的网络时代,蹭网相信很多朋友都不会陌生。但大家有没想过这样一个问题:路由被黑客蹭网后,对用户会产生什么危害?他会不会威胁到所有者,或者能够黑了我?或者路由器被恶意的陌生人连接后,他们能做什么?下面是我为大家搜集整理出来的有关于路由器WIFI被蹭的危害,希望可以帮助到大家!

一、入口

我打算从路由器当做入口开始这次旅程,将wifi打开后发现了三个信号,我首先选择这个名字非常独特的路由: ** LOVE **

根据名字** LOVE **可大概看出两个人名。

找到疑似对方入口的地方就好说了,翻出minidwep(一款linux下破解wifi密码的工具)导入部分密码字典,开始进行爆破。因对方使用WPA2加密方式,所以只能使用暴力破解方式进入,WEP则目前可以直接破解密码,所以破解WPA2加密方式的路由基本上成功率取决于黑客手中字典的大小。

喝了杯咖啡回来,发现密码已经出来了:198707**,于是愉快的连接了进去。

二、困难

成功连接到对方路由后,下面我需要做的就是连接路由的WEB管理界面(进入WEB路由管理界面后便可以将路由DNS篡改、查看DHCP客户端连接设备以及各种功能)。

查看网段后开始访问路由器WEB管理界面,发现女神竟然机智的修改了默认登录帐号密码。

TP-LINK W89841N,通过路由设备漏洞进入失败后,想必只能使用暴力美学了。

通过抓取登录路由器的请求,然后遍历帐号密码发送请求查看返回数据包大小则判断是否登录成功,抓到的GET请求如下:

其中:Authori我ation: Basic YWRtaW46YWRtaW4= 为登录的帐号密码

使用Base64解密开查看内容:admin:admin

于是我编写了一个python脚本将字典中的密码与“admin:”进行组合然后进行base64加密,进行破解。十一点的钟声响起,发现密码已经成功爆破出来,成功登录:

查看设备连接列表,发现只有孤零零的自己,看来其他用户早已歇息,等待时机。

三、时机

第二天晚饭过后,登录路由管理界面,这时已经有好几个设备了,时机到了:

客户端名

android-b459ce5294bd721f

android-44688379be6b9139

**********iPhone

******-iPad

******-PC

我统计了一下,设备为两个安卓设备、一部Iphone、一个ipad、一台个人PC。

从iphoneipadpc命名来看,我开始的猜测没错,**确实是路由主人的名字,直觉告诉我非常大的可能这个路由的主人就是我所心仪的女神。

首先测试两台安卓设备,发现其中一台开放端口很多,隐隐约约中感觉是一台小米盒子或者百度影棒这种产品,这样事情就变得有趣了,因为控制电视可就有机会了。

使用ARP嗅探安卓开放端口较多的设备,果然是一个影视盒子:

最后基本摸清:电视使用影视盒子,iphone,ipad以及一台个人电脑。

四、寻找

于是便开始对iphone进行了嗅探。

查看流量日志的时候我发现她在刷新浪微博,于是根据URL很方便的找到了微博:

看到生日让我想起了wifi连接密码,原来是她的出生日期。

通过女神新浪微博个性化域名地址和获取到信息加以组合,开始猜测微信帐号,很快便搞定了:

五、电视

随着时代的进步科技的发展,互联网逐渐到了物联网层度,从电视使用各种智能盒子便可以看出。影视盒子通常为了方便调试而开启远程调试端口,盒子究竟安全吗?

去年腾讯安全送的小米盒子让我有幸好好研究一番,扫描端口后发现各种各样的端口大开,其中最有趣的就是5555端口(adb远程调试),使用adb connect ip 直接可连接设备进行远程调试。

于是我随手写了一个安卓APK程序,adb远程连接到盒子,然后adb install远程安装apk,最后使用am start -n ***进行远程启动。

我本地使用Genymotion建立android模拟器进行测试:

当输入am stat - n *** 敲击回车的那一刹那,脑海中曾想象过千万种女神的.表情。

六、账户

社交隐私

微博、人人、淘宝等等凡是登录过后的帐号全部劫持,通过劫持后的帐号又能看到许多表面看不到的东西。

于是理所当然的账户全部被劫持掉了,当然我并没有去翻阅什么东西,窥探欲早已麻痹。

七、联系

我想是时候做一个结束了,当然故事过程中还有很多有趣而又精彩的东西实在无法用言语来表达。

于是我没有恶意的拿她的微博发了一条消息:hey,test

通过MITM中间人我又向网页中注入了javascript,大概是这样的:alert(/早点休息,QQ:***/)

当然这个QQ是我为了取得对方最后联系而注册的。

追溯源头,其实无非就是很常见的蹭网,连接wifi之后设备处于同一个局域网中,于是才能做出那么多有趣的事情,上面这个故事中我未曾有过恶意以及DNS劫持,那么我通过路由究竟控制或者得到了哪些信息:

1、微博

2、微信

3、人人网

4、QQ号码

5、手机号(淘宝获取)

6、照片

7、电视

8、篡改DNS跳转网页

9、其它

常说不要连接陌生公开WIFI,有点儿安全意识。不是没办法黑你,只是你没有被黑的价值。但是人们总是毫不在意,常说我本来就没啥价值。这样放弃治疗的人令你头疼。

八、防御方法

作为小白用户,下面几点做到的越多,你就越安全:

1、路由器连接密码要复杂一点,比如testak47521test要比ak47521好很多

2、赶紧把路由器管理后台的帐号和密码改掉。90% 的懒人还在 admin admin

3、不要告诉不可信人员你的 Wi-Fi 密码。

4、移动设备不要越狱不要 ROOT,ROOT/越狱后的设备等于公交车随便上

5、常登陆路由器管理后台,看看有没有连接不认识的设备连入了 Wi-Fi,有的话断开并封掉 Mac 地址。封完以后马上修改 Wi-Fi 密码和路由器后台帐号密码。

6、绑定IP MAC地址

7、其它

上面这些方法都搜索的到,防御ARP劫持嗅探很简单,电脑上装个杀毒软件基本就差不多,被攻击劫持时候会d出警告,但是人们却丝毫不当回事儿,出现d框就把杀软给关掉了,继续上网冲浪。而至于手机上的杀软,还真没啥用,劫持嗅探样样不拦截。

爆破路由器的方法:重置路由器。

方法一:Reset按钮重置方法:

1、注意观察路由器,在电源和网线接口的旁边有一个“reset”插孔,长按reset键5秒以上。

2、当路由器的所有指示灯都熄灭,表示已经成功的恢复到了出厂设置。

方法二:管理界面重置方法:

1、进入路由器:

打开浏览器,在地址栏输入192.168.1.1(一般路由器地址是这个或者查看路由器背面的登录信息)进路由-输入用户名,密码 ,(默认一般是admin)。

2、点击“工具”---再点击“系统工具”---在“恢复出厂默认设置”后面点击“恢复默认值”按钮。

3、在d出的对话框中点击“确定”。

1、按下Win+X打开超级菜单,选择【网络连接】,如图所示:2、在以太网上单机右键,选择【属性】,如图所示:

3、找到“Internet协议版本6(TCP/IPv6)”,把该选项的勾去掉,并点击“确定”保存即可!如图所示:

校园网是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。首先,校园网应为学校教学、科研提供先进的信息化教学环境。这就要求:校园网是一个宽带 、具有交互功能和专业性很强的局域网络。多媒体教学软件开发平台、多媒体演示教室、教师备课系统、电子阅览室以及教学、考试资料库等,都可以在该网络上运行。如果一所学校包括多个专业学科(或多个系),也可以形成多个局域网络,并通过有线或无线方式连接起来。其次,校园网应具有教务、行政和总务管理功能。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8323761.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-15
下一篇 2023-04-15

发表评论

登录后才能评论

评论列表(0条)

保存