首頁

2014年9月14日 星期日

---**by: FreebuF.COM-(Taiwan)-**BlackHat conference will demonstrate how to use hijacked planes airborne WIFI**--Edit**phper @ News 2014-08-06 "---&--- **A Wi-Fi Intrusion Record**--Edit**lanwellon @ Wireless Security 2014-08-28"- ---**由:FreebuF.COM -(台灣)- **BlackHat會議將展示如何使用被劫持的飛機機載WIFI**--**編輯phper@新聞2014年8月6日“ - &**一個無線網絡的入侵記錄** --**編輯lanwellon@無線安全2014年8月28日“ - ---**기준 : FreebuF.COM-(대만) ---**블랙 햇 컨퍼런스 납치 비행기 공중 무선 랜을 사용하는 방법을 보여줍니다 **--- 편집**---"뉴스 2014년 8월 6일 @ phper - 및-**Wi-Fi 인터넷 침입 기록** ---편집**lanwellon 무선 보안 2014년 8월 28일 "@- ---**par: FreebuF.COM-(Taiwan) --**conférence BlackHat va vous montrer comment utiliser des avions détournés WIFI air **--**Modifier phper @ Nouvelles 06/08/2014 "-- & --**Une connexion Wi-Fi intrusion enregistrement** ---**Modifier lanwellon @ Wireless Security 28/08/2014 "---**URGENT: Russia Forum exposed Gmail five million passwords leaked** --Edit**Xarray @ News 2014-09-11"--- *快讯:俄罗斯论坛公开Gmail的500万密码泄露** --edit** Xarray@新闻2014年9月11日“---**USA/UK/TW/MACAU(FDZ)/KOREN/FR/UKN/PH/MAL/......All the world country , city lauguage**-

FreeBuf黑客与极客
*---**by: FreebuF.COM-(Taiwan)-**BlackHat conference will demonstrate how to use hijacked planes airborne WIFI**--Edit**phper @ News 2014-08-06 "---&--- **A Wi-Fi Intrusion Record**--Edit**lanwellon @ Wireless Security 2014-08-28"-
---**由:FreebuF.COM -(台灣)- **BlackHat會議將展示如何使用被劫持的飛機機載WIFI**--**編輯phper@新聞2014年8月6日“ - &**一個無線網絡的入侵記錄** --**編輯lanwellon@無線安全2014年8月28日“ -
---**기준 : FreebuF.COM-(대만) ---**블랙 햇 컨퍼런스 납치 비행기 공중 무선 랜을 사용하는 방법을 보여줍니다 **--- 편집**---"뉴스 2014년 8월 6일 @ phper - 및-**Wi-Fi 인터넷 침입 기록** ---편집**lanwellon 무선 보안 2014년 8월 28일 "@-

---**par: FreebuF.COM-(Taiwan) --**conférence BlackHat va vous montrer comment utiliser des avions détournés WIFI air **--**Modifier phper @ Nouvelles 06/08/2014 "-- & --**Une connexion Wi-Fi intrusion enregistrement** ---**Modifier lanwellon @ Wireless Security 28/08/2014 "- -
&&--**URGENT: Russia Forum exposed Gmail five million passwords leaked**
--Edit**Xarray @ News 2014-09-11"---
*快讯:俄罗斯论坛公开Gmail的500万密码泄露**
--edit** Xarray@新闻2014年9月11日“---

**
**USA/UK/TW/MACAU(FDZ)/KOREN/FR/UKN/PH/MAL/......All the world country , city lauguage**-


*

**--Please use Google with a large family of God translator to translate your country / language city Oh ^ ^
--請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家/城市的語言喔^^
--Por favor, use o Google com uma grande familia de Deus tradutor para traduzir sua cidade pais / idioma Oh ^ ^
--** - 국가 / 언어 번역하는 하나님 번역기 가족과 함께 구글을 사용하십시오 ^ ^
--S'il vous plait utilisez Google avec une grande famille de Dieu traducteur pour traduire votre ville de pays / langue Oh ^ ^
--Bitte verwenden Sie Google mit einer grosen Familie Gottes Ubersetzer zu Ihrem Land / Sprache ubersetzen Stadt Oh ^ ^
--*** - あなたの国/言語の街を翻訳する神トランスレータの大きなファミリーでGoogleを使用してくださいああ^ ^
** - Sila gunakan Google dengan keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa anda Oh ^ ^
--** - Utilice Google con una gran familia de Dios traductor para traducir tu ciudad país / idioma Oh ^ ^
** - Si prega di utilizzare Google con una grande famiglia di Dio traduttore per tradurre la tua città paese / lingua Oh ^ ^
--Sila gunakan Google dengan keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa anda Oh ^ ^
--Bonvole uzu Google kun granda familio de Dio tradukisto traduki via lando / lingvo urbon Ho ^ ^
 

 http://www.freebuf.com/news/40164.html
 FreeBuf黑客与极客

BlackHat conference will demonstrate how to use hijacked planes airborne WIFI

phper @ News 2014-08-06 A total of 26,297 people watching, found nine unidentified object +3 Favorite Bookmark this article
Network security company IOActive security consultant Ruben Santamarta will introduce the use of wireless networks and entertainment systems on the aircraft hijacked aircraft at Black Hat conference in Las Vegas on Thursday on.
Santamarta said he was by reverse engineering the firmware of aircraft communications equipment discovered vulnerabilities. In theory, a hacker can use WiFi network or the onboard infotainment system on the aircraft and aircraft avionics, interruption or modification of satellite communications, interference with aircraft navigation and safety systems. He tested his findings in a controlled environment (laboratory), but it is not being used in the real environment.

  "These devices are currently too open, through this lecture I want to change the status quo." Santamarta told reporters. 
Santamarta published in April this year, up 25 research report describes the hardware he found multiple vulnerabilities satellite communications equipment, these hardware devices produced by British manufacturer of aircraft components Cobham and Harris, Hughes and other manufacturers.
Harris spokesman Jim Burke said the report has been scrutinized Santamarta, he believes such attacks harm is very small, this attack requires access physical hardware, thus affecting only the communication system by.
If not specifically stated in the text reproduced, please indicate by: FreebuF.COM

 freebuf微信

 =======================================================================
http://melodytoyssexy.blogspot.com/2014/09/by-freebufcom-taiwan-blackhat.html 

 =======================================================================
  http://www.freebuf.com/news/40164.html

BlackHat会议上将演示如何利用机载WIFI劫持飞机

@ 资讯 2014-08-06
网络安全公司IOActive的安全顾问Ruben Santamarta将在本周四拉斯维加斯举行的Black Hat会议上介绍利用飞机上的无线网络和娱乐系统劫持飞机。
 
Santamarta称他是通过逆向工程飞机通信设备的固件发现了漏洞。在理论上,一名黑客可利用飞机上的WiFi网络或机载娱乐信息系统入侵飞机航空电子设备,中断或修改卫星通信,干扰飞机的导航和安全系统。他在受控环境(实验室)中测试了他的发现,但暂时未在实际环境中使用。

"这些设备目前来说太开放了,通过这次演讲我希望改变这个现状。" Santamarta告诉记者。
Santamarta在今年4月发表了长达25页的研究报告描述了他发现的多个卫星通信设备的硬件漏洞,这些硬件设备由英国飞机零部件制造商Cobham以及Harris、Hughes等厂商生产。
Harris公司的发言人Jim Burke称已经审阅过Santamarta的报告,他认为这种攻击危害非常小,这种攻击需要接触物理硬件,因此受影响只有通信系统。

如文中未特别声明转载请注明出自:FreebuF.COM


freebuf微信
 =====================================================================
  http://www.freebuf.com/news/40164.html

블랙 햇 컨퍼런스는 공기 WIFI 납치 비행기를 사용하는 방법을 보여줍니다

phper @ 뉴스 2014년 8월 6일

 네트워크 보안 회사 IOActive 보안 컨설턴트 루벤 Santamarta의은에 목요일에 라스 베이거스에서 블랙 햇 컨퍼런스에서 항공기 공중 납치에 무선 네트워크 및 엔터테인먼트 시스템의 사용을 소개합니다.
 
Santamarta의 그가 반대 항공기 통신 장비 발견 된 취약점의 펌웨어 엔지니어링에 의해 말했다. 이론적으로, 해커는 항공기 및 항공기 항공, 중단 또는 위성 통신, 항공기 항법 및 안전 시스템과의 간섭의 변형에 무선 네트워크 또는 온보드 인포테인먼트 시스템을 사용할 수있다. 그 조절 환경 (실험실)에서 자신의 연구 결과를 테스트 있지만 실제 환경에서 사용되는 것은 아니다.

  "이 장치는이 강의를 통해 나는 현상입니다. 변경하려면, 현재도 열려있다"Santamarta의 기자들에게 말했다. 
올해 4 월에 발표 Santamarta의 최대 25 연구 보고서는 그가 여러 취약점 위성 통신 장비, 항공기 부품 Cobham의 해리스, 휴즈 및 다른 제조업체의 영국 제조 업체에 의해 생산이 하드웨어 장치를 발견 하드웨어에 대해 설명합니다.
해리스 대변인 짐 버크는 보고서를 따라서들만 통신 시스템에 영향을 미치는,이 공격 액세스 물리적 하드웨어를 필요로 Santamarta의, 그는 이러한 공격의 피해는 매우 작은 믿고 자세히 조사하고있다 고 말했다.



freebuf微信=======================================================================
  http://www.freebuf.com/news/40164.html

BlackHat conférence démontrera comment utiliser avions détournés WIFI air

phper @ Nouvelles 06/08/2014
 consultant en sécurité de la société IOActive de sécurité réseau Ruben Santamarta présentera l'utilisation des réseaux sans fil et les systèmes de divertissement sur ​​l'avion avions détournés lors de la conférence Black Hat à Las Vegas jeudi sur.
 
Santamarta a dit qu'il était par reverse engineering le firmware du matériel de communication d'aéronefs vulnérabilités découvertes. En théorie, un pirate peut utiliser le réseau WiFi ou le système d'infodivertissement embarqué sur l'avion et l'avion avionique, l'interruption ou la modification de communications par satellite, interférence avec les systèmes de navigation et de sécurité des avions. Il a testé ses résultats dans un environnement contrôlé (en laboratoire), mais elle n'est pas utilisée dans l'environnement réel.

  "Ces appareils sont actuellement trop ouvert, à travers cette conférence, je veux changer le statu quo.", A déclaré aux journalistes Santamarta. 
Santamarta publiés en Avril de cette année, en hausse de 25 rapport de recherche décrit le matériel qu'il a trouvé l'équipement de multiples vulnérabilités de communications par satellite, ces périphériques matériels produits par fabricant britannique de composants d'avions Cobham et Harris, Hughes et d'autres fabricants.
Le porte-parole Jim Harris Burke a dit que le rapport a été examiné Santamarta, il estime que ces attaques mal est très faible, cette attaque nécessite un matériel d'accès physique, affectant ainsi que le système de communication par.
 

Si ce n'est pas spécifiquement mentionné dans le texte reproduit, s'il vous plaît indiquer par: FreebuF.COM

 FREEBUF micro-canal
 ========================================================================
  http://www.freebuf.com/news/40164.html

BlackHat конференція продемонструє, як використовувати викрадених літаків в повітрі WIFI

phper @ Новини 2014-08-06
 Мережева безпека компанії консультант з безпеки IOActive Рубен Santamarta буде ввести використання бездротових мереж і розважальних систем на літаку викраденого літака на Black Hat конференції в Лас-Вегасі в четвер на.
 
Santamarta сказав, що він їм зворотного проектування прошивку літаків апаратури зв'язку виявлених вразливостей. В теорії, хакер може використовувати WiFi мережі або бортовий інформаційно-розважальна система на літаки та авіаційні авіоніки, переривання або модифікації супутникового зв'язку, перешкоди судноплавству та безпеки літаків систем. Він перевірив свої висновки в контрольованому середовищі (лабораторії), але це не використовується в реальному середовищі.

  "Ці пристрої в даний час занадто відкритий, через цієї лекції я хочу змінити статус-кво.", Заявив журналістам Santamarta. 
Santamarta опубліковані в квітні цього року, звіт 25 досліджень розповідається про апаратні він знайшов обладнання множинні уразливості супутникового зв'язку, ці апаратні пристрої, вироблені британського виробника компонентів літаків Cobham і Харріс, Хьюза та інших виробників.
Прес-секретар Харріс Джим Берк, говориться в доповіді був уважно вивчений Santamarta, він вважає, що такі атаки шкоди дуже мало, ця атака вимагає доступу до фізичного обладнання, впливаючи таким чином тільки систему зв'язку по.



 FREEBUF micro-canal
 =========================================================================
  http://www.freebuf.com/news/40164.html

BlackHat conference ay nagpapakita kung paano gamitin ang na-hijack na eroplano airborne WiFi

phper @ Balita 2014/08/06
 Kumpanya seguridad sa network consultant IOActive seguridad Ruben Santamarta ipakikilala ang paggamit ng wireless network at entertainment system sa mga sasakyang panghimpapawid na-hijack na sasakyang panghimpapawid sa Black Hat conference sa Las Vegas sa Huwebes sa.
 
Santamarta sinabi niya noon ay sa pamamagitan ng reverse engineering ang firmware ng kagamitan komunikasyon sasakyang panghimpapawid na natuklasan kahinaan. Sa teorya, ang isang Hacker ay maaaring gumamit ng network ng WiFi o ang onboard infotainment sistema sa sasakyang panghimpapawid at mga sasakyang panghimpapawid avionics, pagkaantala o pagbabago ng satellite komunikasyon, panghihimasok sa sasakyang panghimpapawid nabigasyon at kaligtasan system. Nasubukan niya ang kanyang mga natuklasan sa isang kinokontrol na kapaligiran (laboratoryo), ngunit ito ay hindi ginagamit sa tunay na kapaligiran.

  "Ang mga aparatong kasalukuyan silang bukas, sa pamamagitan ng panayam Gusto kong baguhin ang katayuan Quo." Sinabi Santamarta reporters. 
Santamarta-publish sa buwan ng Abril sa taong ito, hanggang 25 ulat pananaliksik na naglalarawan sa mga nahanap siya kagamitan maramihang mga kahinaan sa komunikasyon satellite, mga aparatong ito hardware na ginawa ng British tagagawa ng mga bahagi sasakyang panghimpapawid Cobham at Harris, Hughes at iba pang mga tagagawa ng hardware.
Sinabi Harris tagapagsalita Jim Burke ang ulat ay na-scrutinized Santamarta, ang paniniwala niya tulad pag-atake ng pinsala ay napakaliit na, ang atake na ito ay nangangailangan ng access pisikal na hardware, kaya naaapektuhan lamang ang komunikasyon sa pamamagitan ng sistema.



 freebuf微信
 ===############################################################

  http://www.freebuf.com/news/40164.html

Persidangan BlackHat akan menunjukkan bagaimana untuk menggunakan pesawat yang dirampas WIFI bawaan udara

phper @ News 2014/08/06
 Syarikat keselamatan rangkaian perunding keselamatan IOActive Ruben Santamarta akan memperkenalkan penggunaan rangkaian tanpa wayar dan sistem hiburan dalam pesawat pesawat dirampas pada persidangan Black Hat di Las Vegas pada Khamis.
 
Santamarta berkata beliau oleh kejuruteraan terbalik yang firmware kelengkapan komunikasi pesawat kelemahan ditemui. Secara teori, penggodam boleh menggunakan rangkaian WiFi atau sistem infotainment di atas kapal pada pesawat dan pesawat avionik, gangguan atau pengubahsuaian komunikasi satelit, gangguan dengan pelayaran dan keselamatan pesawat sistem. Dia menguji penemuannya dalam persekitaran yang terkawal (makmal), tetapi ia tidak digunakan dalam persekitaran sebenar.

  "Alat-alat ini Terlalu terbuka, melalui kuliah ini saya ingin mengubah status quo." Santamarta kepada pemberita. 
Santamarta diterbitkan pada April tahun ini, naik 25 laporan penyelidikan menerangkan perkakasan beliau mendapati beberapa kelemahan peralatan komunikasi satelit, alat-alat perkakasan yang dihasilkan oleh pengeluar British komponen pesawat Cobham dan Harris, Hughes dan pengeluar lain.
Jurucakap Harris Jim Burke berkata laporan itu telah diteliti Santamarta, beliau percaya serangan seperti itu bahaya sangat kecil, serangan ini memerlukan akses perkakasan fizikal dan akan menjejaskan hanya sistem komunikasi dengan.



 FREEBUF micro-canal
 ===============================================================
  http://www.freebuf.com/news/40164.html

BlackHat konferenco pruvos kiel uzi forrabis ebenoj Airborne WIFI

phper @ Novaĵoj 2014-08-06
 Reto sekureco kompanio IOActive sekureco konsultisto Ruben Santamarta enkondukos la uzon de sendrataj retoj kaj sistemoj de entretenimiento en la aviadilo forrabis aviadiloj ĉe Nigra Ĉapelo konferenco en Las Vegas ĵaŭde je.
 
Santamarta diris li per inversa inĝenierio la firmware de aviadiloj komunikado teamo malkovris vulnerabilidades. En teorio, hacker povas uzi WiFi reto aŭ la onboard reklamprogramoj sistemo sur la aviadilo kaj aviadiloj aviónica, ĉesigo aŭ modifo de satelitaj konektoj, intervenojn aviadiloj navigacio kaj sistemoj de sekureco. Li elprovis sian trovoj en kontrolita medio (laboratorio), sed ĝi ne estas uzata en la reala medio.

  "Tiuj aparatoj estas nuntempe tro malferma, tra ĉi tiu prelego mi volas ŝanĝi la status quo." Santamarta rakontis raportistoj. 
Santamarta eldonita en aprilo tiun jaron, ĝis 25 esploro raporto priskribas la aparataro li trovis multnombrajn vulnerabilidades satelito komunikado teamo, tiuj aparataro mekanismoj produktita de brita fabrikanto de aviadiloj komponantoj Cobham kaj Harris, Hughes kaj aliaj fabrikantoj.
Harris proparolanto Jim Burke diris la raporto estis severe rigardataj Santamarta, li kredas tian atakoj malbono estas tre malgranda, tiu atako postulas aliron fizika aparataro, tuŝante tiel nur la komunikado sistemo.



 FREEBUF micro-canal
 #####################################################################

**--Please use Google with a large family of God translator to translate your country / language city Oh ^ ^
--請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家/城市的語言喔^^
--Por favor, use o Google com uma grande familia de Deus tradutor para traduzir sua cidade pais / idioma Oh ^ ^
--** - 국가 / 언어 번역하는 하나님 번역기 가족과 함께 구글을 사용하십시오 ^ ^
--S'il vous plait utilisez Google avec une grande famille de Dieu traducteur pour traduire votre ville de pays / langue Oh ^ ^
--Bitte verwenden Sie Google mit einer grosen Familie Gottes Ubersetzer zu Ihrem Land / Sprache ubersetzen Stadt Oh ^ ^
--*** - あなたの国/言語の街を翻訳する神トランスレータの大きなファミリーでGoogleを使用してくださいああ^ ^
** - Sila gunakan Google dengan keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa anda Oh ^ ^
--** - Utilice Google con una gran familia de Dios traductor para traducir tu ciudad país / idioma Oh ^ ^
** - Si prega di utilizzare Google con una grande famiglia di Dio traduttore per tradurre la tua città paese / lingua Oh ^ ^
--Sila gunakan Google dengan keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa anda Oh ^ ^
--Bonvole uzu Google kun granda familio de Dio tradukisto traduki via lando / lingvo urbon Ho ^ ^ 


 http://www.freebuf.com/news/43129.html
快讯:俄罗斯论坛曝Gmail五百万密码泄露

FreeBuf黑客与极客URGENT: Russia Forum exposed Gmail five million passwords leaked

Xarray @ News 2014-09-11
 A compressed file named "google_5000000.7z" was leaked on a Russian Bitcoin Forum file contains five million gmail user account and password.
According to the blog, said 60 percent of the account and password are available, so the 3 million gmail account any course there are risks.
half of the account and password are correct, some accounts as "suspicious landing" Google has been disabled, indicating that, before this, the gmail account has been compromised.

That some of them leaked last adobe password
In order to secure your gmail account, the best way is to open a two-step verification, and download Google Authentication in your smart machine.
About leaked account and password
How do I check my account and password leaks
gamil check for leaks: https://isleaked.com/en

 =====================================================================
 http://www.freebuf.com/news/43129.html

快讯:俄罗斯论坛曝Gmail五百万密码泄露

快讯:俄罗斯论坛曝Gmail五百万密码泄露
FreeBuf黑客与极客 一份名为“google_5000000.7z”的压缩文件被泄露在一家俄罗斯比特币论坛上,文件包含了五百万的gmail用户的账号和密码。
@ 资讯 2014-09-11 
一份名为“google_5000000.7z”的压缩文件被泄露在一家俄罗斯比特币论坛上,文件包含了五百万的gmail用户的账号和密码。
据博客称,60%的账号和密码都是可用的,因此3百万gmail账号任然存在着风险。
将近一半的账号和密码是正确的,有些账号因为"可疑的登陆"已经被Google停用,这说明,在此之前,这些gmail账号已经不安全。

其中有一部分是去年adobe密码而泄露的
为了你的gmail账户安全,最好的方法就是开启两步验证,并且在你的智能机中下载Google Authentication。
关于泄露的账号和密码
如何查询我的账号和密码是否泄露
gamil查询是否泄露:https://isleaked.com/en 

 
 FREEBUF micro-canal
 ===============================================================

 http://www.freebuf.com/articles/wireless/41879.html

A Wi-Fi Intrusion Record

lanwellon @ Wireless Security 2014-08-28FreeBuf hackers and geeks Recently, Wi-Fi security related topics filled with big-screen television news, first exposed the router hijack messages, and then there are reports mentioned that hackers can control the other computer under the same Wi-Fi, so the public Wi- Fi is not secure. Followed by a home surveillance camera was hijacked, a lot of privacy of users are exposed.
 
Topics of these reports varied, but precautions given in the program is also more cluttered, disorganized and instructions. Due to a very large amount of information related to ordinary users is difficult to understand the whole story in a short time, for some preventive measures referred to therein is difficult to identify trade-offs. Even as the reported time constraints or complexity of operating instructions, television news did not mention some very effective preventive measures, a great pity.
I hope that through this article, in order to build an author of Wi-Fi intrusion instance, to sort hierarchical description Wi-Fi invasion of the order and hierarchy, which leads to the mode of operation of various types of protection means. So that we can choose the most effective means to prevent the invasion, do more with less. In fact, as long as the home Wi-Fi set up properly, hackers can be sealed channel, ensuring a safe online environment.
Disclaimer: This is a fictional story, so the pictures are fuzzy processing carried out.
Black hero of the story is a work in IT-related technologies otaku. May Day holiday approaching, the house at home, he is quite boring, open Wi-Fi module on the phone, found that nearly 10 nearby wireless access points, there are several signal strength is also quite good. I thought why not try to see if we can break the neighbor's network do? Went ahead, he decided to use his knowledge of reserves were some attempts, so the story began.
The first step to break the Wi-Fi connection password achieve rub network
[Process] attack
Black with their own mobile phone operating system Android, search the nearby broadcast the SSID of the Wi-Fi connection point plan to select a suitable target. Through a Wi-Fi signal analysis software, he found the white house Tenda_XXXXX neighbors wireless connection is an ideal target of attack: This Wi-Fi connection signal is very good, and perennial is turned, is clearly the most preferred one.
General in order to prevent rub network, individual users will give Wi-Fi connection set a password. Two commonly used encryption method is divided into two kinds of WEP encryption and WPA encryption. WEP encryption is a static encryption due transceiver package to contain password information, so you can easily crack the code directly, has rarely been used. The WPA encryption is more secure compared to some, the use of dynamic encryption mode, it can only use the brute force approach to overcome.
The SSID is encountered black Tenda_XXXXX of Wi-Fi use is more difficult to crack WPA encryption, although compared to WEP, cracked a lot of high difficulty, but did not completely black despair, because WPA encryption method for Wi -Fi connection, break the success rate depends on the complexity of the password and the hacker in the hands of the dictionary size.
Black skillfully master key to open an application called WiFi, try this wireless network passwords simple hack, think even once succeeded. Black can not wait to enter the relevant documents and found the password is: 111111.
WiFi master key advantage of this application is that simple, technical knowledge required threshold is low, but the disadvantages are also obvious: Because the dictionary capacity is very limited, only a few very simple to crack passwords. The password is used for white 11111111, is a very simple weak passwords, so use the phone software crack is successful, this black felt very fortunate.
In fact, the original black also prepared a laptop, installed Ubuntu system and Minidwep-gtk and aircrack-ng software. This is crack Wi-Fi passwords, "heavy equipment." Using this software, you can initiate connections uninterrupted application, try different password combinations. The white set because the password is too simple, have no chance to turn it played.
[Prevention Weapon]
A strong password is the Wi-Fi of the most important cornerstones of safety
The so-called strong passwords, refer to the 8-digit contains both uppercase and lowercase letters, numbers and symbols above complex passwords, such as Gt / eB7 @ 2. As long as Wi-Fi using WPA / WPA2 encryption, and set a strong password, it is almost impossible to break.
Password hacker attack and defense is a very important part. Principles related to more complex, involving profound mathematical knowledge, and even specialized encryption and decryption of disciplines. However, the existence of life, in fact, many simple examples, such as the commonly used U Shield, is based on the RSA encryption algorithm. The principle is based on the dynamic key generated by multiplying two large prime numbers, and even with today's most advanced computer to break out of this two prime numbers, also requires quite a long time. You know, U Shield on dynamic key update rate is generally one minute. Want in just one minute to take advantage of this large prime numbers is unlikely to be unbundled, so this encryption method is relatively very safe.
Wi-Fi encryption principles and U Shield is very similar. As mentioned earlier, WPA also uses dynamic encryption transmission, so as RSA algorithm, only use brute force enumeration method. But as long as the password strength can guarantee brute takes quite a long time. Even if Minidwep to crack, generally require a password to use at least three seconds to try, if it is a contains both uppercase and lowercase letters, numbers and symbols 8 of strong passwords, theoretically needed break time is about 500 million years, showing its strength is sufficient. If individual users change their passwords every few months, it wants to crack this Wi-Fi password is like a needle in a haystack. For users this has a good safety habits, often do not become a target for hackers.
2, hidden SSID
Hidden SSID refers to the router management interface-related settings, making the SSID of the wireless network is no longer broadcasting, and become an "invisible network", so that the same can greatly reduce the probability of being hacked.
Current mainstream systems, including Windows XP / Vista / 7/8, as well as Mac OS, various releases of Linux systems such as Ubuntu, Redhat. Mainstream smartphone operating systems such as iOS, Android, Windows Phone are all hidden SSID Wi-Fi network connection provides good support, only the first time the network connection manually add the network SSID, follow-up system can automatically Remember that the information in this Wi-Fi, automatic connection.
You might ask, since I have stealth, that is able to guarantee the absolute security? The answer is no. As long as your wireless network communication exists between the router and the client, SSID can still be sniffed, but this operation will increase the complexity of the hacking operation, taking into account the cost of time, hackers tend to bypass this object.
3, MAC bindings
MAC Binding refers to the relevant settings in the router, open the MAC address of the blacklist or whitelist feature. Of course, as used herein, is also suggested that a whitelist approach. Users simply need to connect to a network device physical address (MAC Address) added to the white list, then only those add-off device can connect to the wireless network.
You might be curious about, since I've set up filters, then is no longer likely to be invaded other machines? The answer is still no. As long as hackers cracked the password of your wireless network, and this time there are active clients in the network, hackers can also try to crawl through the transmission network packets to get into the white list that sets the client's MAC address. Next, the hackers do is the MAC address of your device and the same modifications to the attacker's device's MAC address, so hackers device can successfully connect to a wireless network.
The same way as a hidden SSID, MAC bindings can also greatly increase the difficulty of hacking the network, the additional operational complexity makes most hackers quit.
4, turn off the wireless router's QSS, WDS function
QSS / WDS feature will greatly reduce the security of your wireless router, so as non-essential, these two functions should be turned off.
Note: The first two and three recommend using protective measures can be greatly enhanced Wi-Fi security. But the situation is very sporadic, for some devices, such as in some Linux distributions, some wireless network card driver support networks for hidden SSID is not perfect, it may cause can not connect to a wireless network. Also found some ARM-based platform TV box comes with system support for imperfect MAC binding, will cause not connect after opening the MAC whitelist feature. At this point, consider the convenience of the user's own use, you can choose only one, or the last resort can only use the first one protective measures. After all, a strong password is the top priority, the first two and three measures to further strengthen the protection is only a supplementary measure it.
The second step to obtain the router management rights
[Process] attack
Achieve "rub network" primary objective, the black does not stop there, but try to further in-depth attack: compromised router, access to the management of the router.
His first attempt through the browser, enter the address of Tenda router admin interface of white used: 192.168.0.1.
Unexpectedly, white actually very tactfully changed the default password. However, this might be stumped how black it? Black already know some secrets about the router: In fact, many domestic router manufacturers, in order to facilitate the management of post-maintenance, both in the management firmware leaving the back door. Although this facilitates the management, but it left a security risk. This does not have a foreign security experts summed up what can be found here: http://routerpwn.com/
Router manufacturers yourself through the back door, the black well into the router's management interface.
But in this interface, you need to input commands to operate, after all, is not very convenient. So, try to use black Wi-Fi connection password entered directly into the management interface, find the password admin interface and Wi-Fi turned password is the same! This is: beyond the pale fruitless searching, have come to no effort!
After entering the router management interface, Telecom Internet account and password used white black instantly exposed in front of:
Then, after the fall of the router, which can operate it black? First, black white can learn online account and password. Then, he can secretly white connection speed limit, the speed of air out of the most give their own use. Black white devices can even join the MAC blacklist, it can no longer access, and continue to modify the password router admin interface, making the white unable to enter the router management interface with any device. White eventually had to reset the router hardware, in order to restore access. Of course, if this operation, then white is bound to re-set the new Wi-Fi passwords, the first step in the action before the black will have been in vain.
In fact, from the perspective of the attack, the second step of the fall of the router is not required, but it is also very important step.
Why must it say? Because even without administrative privileges to get the router, the router still does not prevent subsequent packets and client operating sniffing and attack.
So why say that it is important? First, after obtaining routing management interface, you can easily see that after the router boot, each one had ever networking equipment, as well as real-time network speed of these devices, which for further attacks can provide some very important information. Secondly, the client's real-time traffic monitoring and other data in the router management interface, such as being attacked for a white person, it is completely unable to feel it. And if the direct action taken by sniffing or hijacking, the attacker will notice significantly slower speeds. So after the fall of the router, to black, it is more conducive to the next step.
Router management interface can reflect the real-time network speed for each device:
Router management interface, you can view the connection over the equipment to the white of the equipment, for example:
From the host name can roughly judge, White has an iPhone, a computer with Windows 7 or above operating system x86 computer. Another device without a host name, this has to be confirmed. As for Android devices at the bottom, it is an intruder black phone.
In addition, after obtaining router management authority, want to make DNS hijacking becomes very easy:
After DNS hijacking is Internet records hijackers and landed the account and password in clear text transmission is very easy to obtain. Of course, many social tools password is no longer transmitted in clear text, and set up their own DNS server operation is more complex, and therefore did not take this step black operations, but to consider directly the next session hijacking.
[Prevention Weapon]
1 source from prevention to start, do not buy a router with known vulnerabilities.
2 The router's firmware to the latest version, try to fix known vulnerabilities.
Modify the admin password of the router, and do the same, and Wi-Fi passwords, we recommend also using eight or more, containing both uppercase and lowercase letters and numbers symbol of high-strength passwords, such as pU $ oT8 * 3. If you can modify the user name and the address of the router's management interface landed recommended be modified foolproof.
Check the router's DNS option 4, to see if empty, if not empty, explained that it had been hijacked DNS, DNS settings should be emptied immediately. Meanwhile modify Wi-Fi router admin login password and password.
The third step is carried out with a simple sniff session hijacking
[Process] attack
As a "pursuit" of hackers, how could black hand on the land at this time it? Like many "rookie hackers" like white black want to dig out more secrets.
At this time, he used a powerful network penetration Software: dSploit. network penetration tools dSploit is a function based on the Android system is very comprehensive powerful network security can be provided to staff security checks network. The main use of black where "simple sniff" "session hijacking" "script injection" of these three functions.
After entering the network connection, use dSploit scanned the list of devices and router management interface exactly the same:
As mentioned earlier, in the router management interface, you can roughly determine the manufacturer and type of equipment. But after using dSploit for "Easy sniffer" that can further ascertain the type and version of the operating system and browser used equipment.
The so-called "simple sniff" means dSploit this software can sniff the equipment being monitored all incoming and outgoing network packets and packets stored in pcap format to Android phone. Thus, the follow-up just use a text editor to view these pcap files, you can get the relevant information.
For example, the above figure, the black for the invasion of Android phones, IP address is 192.168.0.103. MAC address of the top three are: 90: 18: 7C.
IP address is 192.168.0.100 equipment is the white iPhone5, system version number iOS 7.0.6.
IP address is 192.168.0.101 device is clearly white desktop, the operating system version number is NT6.1, namely Windows 7 system:
Before the router management interface, no host number, an IP address of the device can not be recognized as 192.168.0.104. dSploit display manufacturers this device's Wi-Fi module is Taiyo Yuden (Taiyo Yuden CO.). And we MAC address by searching the top three OUI (OUI is Organizationally Unique Identifier in the IEEE website, is the first three MAC addresses, on behalf of the manufacturer code, can be found in the distribution of international institutions electrical engineer IEEE MAC address of the site appropriate vendor name), this device can also be confirmed from Taiyo Yuden:
Taiyo Yuden is a well-known Japanese manufacturer of passive electronic components, and its products are generally used in the Japanese domestic brands of equipment. After data capture analysis, and finally determined the device is using version 3.01 system platform version PS Vita:
After determining the device, it can be based on real-time traffic data router management interface, the then ongoing communications equipment purposeful "Easy sniffer" to operate.
After on desktop "Easy sniffing" black easily got the white No. QQ:
Now get the QQ number, it is very easy to basis QQ, search the white micro signal.
By "simple sniff" This feature not only mastered the white black many social networking sites account, and are familiar with the White frequently visited some sites, for their habit of using computers have a rough outline: white is one addicted to online games such as Diablo 3 in singles, as the vast majority of Internet users in China, like white using social software Tencent and 360 security software. Occasionally like to use Taobao and Jingdong shopping, like buying a variety of hand-done and models, recently want to give their purchase a laptop. And because white is single, so frequently visit a dating site, and actively look for objects.
After several days of observation, black white will first find the day's mail processing on the desktop at home, so he tries to use the dSploit another unusually strong functional modules: session hijacking. For white mailboxes were hijacked:
"Session hijacking" feature, by definition, can operate on a white computer hijacking in progress to their own devices, making the black on his cell phone remote control of desktop applications on the black, and white in this all ignorant. To the mailbox, for example, black can do any operation in the white mailbox, such as e-mail, and so on. Moreover, since the white mailbox before delivery when there looking for work resume, so White's name, address, date of birth, occupation, phone number, ID number, bank card number, income and other sensitive information are also collect all black fundus of.
By the same token, White landed microblogging, everyone, Taobao and other accounts are also all be hijacked by hijacking the account can see many things that can not see the surface.
If you want to further attacks, can be implanted in a black horse in white computer, keyboard recording, you can easily get a lot of white and even online banking account and password information. However, this time the black unusually calm, he knew his target has been reached, it was decided to quit, and decided to adopt a good reminder, we recommend white modify Wi-Fi passwords, mobile penetration to the attack, draw a perfect end.
This is done by dSploit the "script injection" function to achieve: the black section of the pre-edited text, in the form of Java script, pushed to the white desktop computer:
In this case white, is Taobao happily look hand model, when he was preparing to open a larger picture detailed observation, suddenly found this text:
After seeing the white, I feel very strange, mistaken for common web advertising popups. Do not be ignored. Black look white unmoved, so had an idea, he thought the photo on the white resume pushed to him:
When white after seeing this, realized the seriousness of the problem, follow the prompts to quickly modify the password. Greatly enhanced Wi-Fi security. Since this amendment password White reached 10 or more, and is simultaneously unusually strong password contains uppercase and lowercase letters and numbers symbols that black can not break again, this time showing a happy black smile.
[Prevention Weapon]
1, try not to their own devices to connect into a public Wi-Fi. Even if connected to a public Wi-Fi, do not use related to personal privacy applications, such as mail, micro letters, microblogging, Taobao. It is worth noting that a series of operations are black on one root Android phones had done, imagine, if only with a black phone into Starbucks to operate, then the data segment with transceivers for small Black is a panoramic view of.
2, do not think that anti-virus software or personal firewalls can prevent hijacking. Hijacking is based on cookies, even when landing
After a secondary verification (such as Sina Weibo micro shield dynamic password), you can still hijacked.
3, once felt the network was slow, it is likely to be suffered session hijacking. At this point it should withdraw immediately canceled the account, clear cookies, and modify the Wi-Fi password immediately.
4, private letter mail and other social applications Do not retained important information, should be promptly removed, and backed up to a credible position.
5, the binding between the social applications and the phone not too concentrated. At the same time as non-essential, avatars can also consider not using my head.
6, in order to further ensure the security, you can choose to use an encrypted network, such as support for "HTTPS" website. In addition, if conditions allow, consider using VPN with dynamic password authentication, or encrypt files for transfer.


 freebuf 마이크로 채널
 =================================================================
  http://www.freebuf.com/articles/wireless/41879.html

一次Wi-Fi入侵实录

@ 无线安全 2014-08-28
FreeBuf黑客与极客近期,Wi-Fi相关的安全话题充斥着电视新闻的大屏幕,先是曝出了路由器劫持的消息,而后又有报道提到黑客可以控制在同一个Wi-Fi下的其他电脑,所以公共Wi-Fi并不安全。紧接着是家用监控摄像头被劫持,用户的大量隐私被曝光。
这些报道的话题五花八门,而节目中给出的防范措施也较为杂乱,缺乏条理与说明。由于相关的信息量非常大,普通用户很难在短时间内弄清原委,对于其中 提到的一些防范措施也难以甄别取舍。甚至因为报道的时间限制或操作说明的复杂度,电视新闻中并没有提到一些非常有效的防范措施,十分可惜。
笔者希望能够通过本文,以一个作者搭建的Wi-Fi入侵实例,来分层次梳理说明Wi-Fi入侵的先后顺序和层级,从而引出各类防护的手段的运作方式。使得大家可以选择最行之有效的入侵防范手段,做到事半功倍。其实,只要对家用Wi-Fi设置得当,就可以封死黑客的入侵的通道,保证安全的上网环境。
声明:这是一虚构的故事,因此对图片均进行了模糊化处理。
故事的主人公小黑是一名从事IT相关工作的技术宅男。五一长假来临,宅在家中的他相当无聊,打开手机上的Wi-Fi模块,发现附近有将近10个无线 连接点,有几个信号强度还相当不错。心想何不尝试看看能否攻破邻居家的网络呢?说干就干,他决定利用自己的知识储备进行一番尝试,于是故事就这样开始了。
第一步  攻破Wi-Fi连接密码,实现蹭网
【攻击过程】
小黑用自己运行Android系统的手机,搜索了附近广播了SSID的Wi-Fi连接点,计划选取了一个合适的攻击目标。通过一款Wi-Fi信号分 析软件,他发现邻居小白家的Tenda_XXXXX无线连接是一个理想的攻击对象:这个Wi-Fi连接的信号非常好,而且常年处于开机状态,显然是最优选 之一。
一般为了防止被蹭网,个人用户都会给Wi-Fi设置一个连接密码。常用的两种加密方式又分为WEP加密与WPA加密两种。WEP 加密由于是一种静态加密方式,收发的包中就含有密码信息,因此可以非常容易地就直接破解密码,目前已经很少被使用。而WPA加密相比之下则更为安全一些, 由于采用了动态加密的方式,因此只能使用暴力破解的方式来攻克。
小黑这次遇到的SSID是Tenda_XXXXX的Wi-Fi就是采用比较难以破解的WPA加密,虽然相比WEP,破解难度高了不少,但是小黑并没有彻底绝望,因为对于 WPA加密方式的Wi-Fi连接,破解的成功率取决于密码的复杂度与黑客手中的字典大小。
小黑熟练地打开一款名为WiFi万能钥匙的应用,尝试对这个无线网络的密码进行简单的破解,想不到竟然一下子就成功了。小黑迫不及待地进入相关文件查看,发现密码是:111111。
WiFi万能钥匙这款应用的优点在于操作简便,需要的技术知识门槛低,但是缺点也十分明显:由于字典的容量非常有限,只能破解非常简单的一些密码。而小白使用的密码为11111111,是一个非常简单的弱密码,因此使用手机软件就破解成功了,对此小黑也感到非常庆幸。
其实,原本小黑还准备了一台笔记本电脑,安装了Ubuntu系统和Minidwep-gtk和aircrack-ng等软件。这台才是破解Wi- Fi密码的“重型装备”。使用这个软件,可以不间断地发起连接申请,尝试不同的密码组合。由于这次小白设置的密码过于简单,都没有轮到它出场的机会。
 【防范支招】
1、强大的密码是Wi-Fi安全最重要的基石
所谓强密码,是指同时包含了大小写字母、数字和符号的8位数以上复杂密码,如Gt/eB7@2。只要对Wi-Fi采用WPA/WPA2加密,并且设置强密码,就几乎不可能被攻破。
密码是黑客攻防中很重要的一环。相关的原理较为复杂,涉及高深的数学知识,甚至有专门研究加密解密的学科。不过,生活中其实存在不少简单的实例,比 如常用的U盾,就是基于RSA加密算法。其原理是基于两个大素数相乘生成的动态密钥,而即使以当今最先进的计算机来分解出这两个素数,也需要相当长的时 间。要知道,U盾上动态密钥的更新速度一般是1分钟。想在短短的1分钟内将这个大素数的乘机分解开来是不可能的,因此这个加密方法相对是非常安全的。
Wi-Fi加密的原理与U盾非常类似。前面提到过,WPA也是采用动态加密传输的,因此如同RSA算法,只能采用枚举法来进行暴力破解。但是只要密 码的强度能够保证,暴力破解需要花费相当长的时间。即使以Minidwep来破解,一个密码一般至少需要使用3秒钟来尝试,如果是一个同时包含了大小写字 母,数字和符号的8位的强密码,理论上需要破解的时间大约是5亿年,可见其强度已经足够。如果个人用户每隔几个月更改一次密码,那想要破解这个Wi-Fi 密码就有如大海捞针了。对于这样拥有良好安全习惯的用户,往往不会成为黑客的目标。
2、隐藏SSID
隐藏SSID就是指在路由器管理界面进行相关的设置,使得无线网络的SSID不再广播出来,成为一个“隐形网络”,这样同样可以大大降低被黑客攻击的概率。
目前主流的系统,包含Windows XP / Vista / 7 / 8,还有Mac OS,各个发行版的Linux系统,如Ubuntu,Redhat。主流的智能手机操作系统,如iOS,Android,Windows Phone都对隐藏SSID的Wi-Fi网络连接提供了很好的支持,只需要第一次连接网络时手工添加网络的SSID,后续系统便能自动记住这个无线网络连 接的相关信息,进行自动连接。
你可能会问,既然我已经隐身了,那是否能够保证绝对的安全呢?答案是否定的。因为只要你的无线网络存在路由器和客户端之间的通讯,SSID仍然是可以被嗅探到的,只不过这样的操作会增加黑客操作的复杂度,考虑到时间成本,黑客往往会绕过这样的对象。
3、MAC绑定
MAC绑定是指在路由器中进行相关的设置,开启MAC地址黑名单或白名单功能。当然,此处更建议使用的是白名单的方式。用户只需将需要连接到网络的设备的物理地址(MAC Address)添加到白名单列表中,那么只有这些添加过的设备可以连接到这个无线网络。
你可能会好奇,既然我已经设置过滤了,那么是否不再可能会被其他机器入侵呢?答案仍然是否定的。因为只要黑客成功破解了你的无线网络密码,并且此时 有活动的客户端在网络中,黑客同样可以设法通过抓取网络中传输的封包,来获得那台进入白名单的客户端的MAC地址。接下来,黑客要做的就是将自己的设备的 MAC地址修改为和被攻击者的设备相同的MAC地址,这样黑客的设备就可以成功地连接到无线网络中了。
如同隐藏SSID的方法一样,MAC绑定同样可以大大增加黑客破解网络的困难度,额外增加的操作复杂度会让大部分黑客知难而退。
4、关闭无线路由器的QSS、WDS功能
QSS/WDS功能会大大降低无线路由器的安全性,因此如非必须,应将这两个功能关闭。
注意:第2条和第3条防护措施建议同时使用,可以大大强化Wi-Fi的安全性。但是非常偶发的情况是,对于一些设备,例如在一些Linux发行版 中,某些无线网卡的驱动对于隐藏SSID的网络的支持并不完善,可能造成无法连接到无线网络。也发现过一些基于ARM平台的电视盒子的自带系统对于MAC 绑定的支持不完善,会造成打开MAC白名单功能后无法连接。此时,用户考虑自身使用的便利性,可以只选择其中一种,或者不得已的情况下也可以只采用第1条 防护措施。毕竟一个强大的密码才是重中之重,第2条和第3条措施只不过是进一步加强防护的辅助措施而已。
第二步  获取路由器管理权
【攻击过程】
实现“蹭网”的初级目标后,小黑并没有就此罢手,而是尝试进行进一步的深入攻击:攻陷路由器,获得路由器的管理权。
他首先尝试通过浏览器,进入了小白使用的腾达路由器的后台管理界面地址:192.168.0.1。
不料小白竟然很机智地修改了默认的密码。不过,这怎么可能会难倒小黑呢?小黑早已知道了关于路由器的一些秘密:其实,不少国内路由器厂家,为了后期 维护管理方便,都在管理固件中留下了后门。这虽然方便了管理,却留下了安全隐患。这不有国外安全专家总结了一下,在这里可以找到:http://routerpwn.com/
 
通过路由器厂家自己留的后门,小黑顺利地进入了路由器的管理界面。
但是在这个界面下,需要输入指令进行操作,毕竟是不太方便的。于是,小黑尝试着用Wi-Fi连接密码直接输入到管理界面中,发现后台管理界面的密码竟然和Wi-Fi密码是同一个!这真是:踏破铁鞋无觅处,得来全不费功夫!
进入路由器管理界面后,小白使用的电信上网账号和口令瞬间暴露在小黑的面前:
那么,攻陷路由器后,小黑可以进行哪些操作呢?首先,小黑可以获知小白的上网账号和密码。接着,他还可以偷偷地限制小白的上网速度,将大部分速度空 出来让给自己使用。小黑甚至可以将小白的设备加入MAC黑名单,使其不能再上网,并且继续修改路由器后台管理界面的密码,使得小白无法用任何设备进入路由 器管理界面。最终小白不得不硬件重设路由器,才能恢复上网。当然,如果这样操作的话,小白势必会重新设定新的Wi-Fi密码,小黑之前第一步的行动也就白 费了。
其实,从攻击的角度来说,第二步攻陷路由器并不是必须的,但却也是非常重要的一步。
为何说不必须呢?因为即使没有拿到路由器的管理权限,仍然不妨碍后续对路由器和客户端的封包进行嗅探和攻击的操作。
那为何说很重要呢?首先,获得路由管理界面之后,可以非常方便地看到路由器开机之后,每一个曾经联网过的设备,以及这些设备的实时网速,这对于进一 步的攻击能够提供一些非常重要的信息。其次,在路由器管理界面中监控客户端的实时流量等数据,对于小白等被攻击者来说,是完全无法感觉到。而如果直接采取 嗅探或劫持的操作,被攻击者会察觉到网速明显变慢。因此攻陷路由器后,对小黑来说,更有利于下一步的操作。
路由器管理界面中可以反映每个设备的实时网速:
路由器管理界面中可以查看连接过的设备,以小白的设备为例:
从主机名就可以大致地判断,小白有一只iPhone,一台安装了Windows 7或以上操作系统的x86计算机。另有一个没有主机名的设备,这个还待确认。至于最下方的Android设备,则是入侵者小黑的手机。
另外,在获得路由器管理权限之后,想要进行DNS劫持就变得非常容易了:
进行DNS劫持后,被劫持者的上网记录和登陆过的账号以及明文传输的密码都很容易获得。当然,现在很多社交工具的密码已经不再通过明文传输,而且自行搭建DNS服务器的操作较为复杂,因此小黑并没有进行这步操作,而是考虑下一步直接进行会话劫持。
【防范支招】
1.从防范的源头下手,不要购买存在已知漏洞的路由器。
2.将路由器的固件更新到最新版本,尽量修复已知的漏洞。
3.修改路由器的后台管理密码,并且不要和Wi-Fi密码相同,建议同样使用8位以上,同时含大小写字母和数字符号的高强度密码,如pU$oT8*3。如果可以修改用户名和路由器的管理界面登陆地址,建议一并修改,做到万无一失。
4.检查路由器的DNS选项,看一下是否为空,如果不是空的,说明已经被DNS劫持,应立刻清空DNS设置。同时修改Wi-Fi登陆密码和路由器后台管理密码。
第三步  进行简易嗅探与会话劫持
【攻击过程】
作为一个“有追求”的黑客,小黑又岂会在此时就收手呢?如同很多“菜鸟黑客”一样,小黑想要挖掘出小白更多的秘密。
这时,他使用了一款强大的网络渗透软件:dSploit。dSploit是一款基于Android系统的功能十分全面强大的网络渗透工具,可以提供给网络安全工作人员检查网络的安全性。小黑这次主要使用了其中的“简易嗅探”“会话劫持”“脚本注入”这三个功能。
连接进入网络之后,使用dSploit扫描到的设备列表与路由器管理界面中的一模一样:
前面提到过,在路由器管理界面中,可以大致判断出设备的生产商和类型。而采用dSploit来进行“简易嗅探”之后,可以进一步判明设备的类型和使用的操作系统和浏览器版本。
所谓“简易嗅探”,就是指dSploit这个软件可以嗅探到被监控的设备收到和发出的所有网络封包,并将封包以pcap格式保存到Android手机中。这样,后续只需要用文本编辑器查看这些pcap文件,就能得到相关的信息。
比如上图中,小黑用于入侵的安卓手机,IP地址为192.168.0.103。MAC地址前三位是:90:18:7C。
IP地址为192.168.0.100的设备是小白的iPhone5,系统版本号iOS 7.0.6。
IP地址为192.168.0.101的设备显然是小白的台式机了,操作系统版本号为NT6.1,即Windows 7系统:
之前在路由器管理界面中,没有主机号,无法确认的一台设备的IP地址为192.168.0.104。dSploit显示这台设备的Wi-Fi模块的 制造商是太阳诱电(Taiyo Yuden CO.)。而我们通过在IEEE网站上搜索MAC地址前三位的OUI(OUI即为Organizationally Unique Identifier,是MAC地址的前三位,代表厂家编码,可以在MAC地址的分发机构国际电气工程师IEEE的网站查到相应的厂商名称),也可以确认 这个设备来自太阳诱电:
太阳诱电是一家知名的日本被动电子元件制造商,其产品一般用于日本本土品牌的设备中。经过数据抓包分析,终于确定了设备是采用3.01版系统的台版PS Vita:

确定设备之后,就可以依据路由器管理界面上的实时流量数据,对当时正在进行通讯的设备进行目的明确的“简易嗅探”操作了。
经过对台式电脑的“简易嗅探”,小黑很轻松地得到了小白的QQ号:
既然得到了QQ号,也就很轻松地依据QQ号,搜索到了小白的微信号。
通过“简易嗅探”这个功能,小黑不仅掌握了小白的很多社交网站的账号,并且熟悉了小白经常浏览的一些网站,对于其使用电脑的习惯有了一个大致的轮 廓:小白是一名沉迷于大菠萝3等网游中的单身青年,如同中国绝大多数网民一样,小白使用腾讯的社交软件和360的安全软件。偶尔喜欢用淘宝和京东购物,喜 欢购买各种手办和模型,最近希望给自己添置一台笔记本电脑。并且由于小白是单身,因此频繁浏览某相亲网站,积极寻找对象。
经过几天的观察,小黑发现小白会在回家后先在台式机上处理当天的邮件,于是他尝试使用了dSploit另一个异常强大的功能模块:会话劫持。对小白的邮箱进行了劫持:
 
“会话劫持”功能,顾名思义,就是可以将小白电脑上正在进行的操作劫持到自己的设备中,使得小黑在自己的手机上远程控制着小黑的台式机上的应用,而 小白对这一切毫不知情。以邮箱为例,小黑可以在小白的邮箱中做任意的操作,如收发邮件等等。而且,由于小白的邮箱中存有之前找工作时投递的简历,因此小白 的姓名,住址,生日,职业,手机号,身份证号,银行卡号,收入等敏感信息也都尽收小黑眼底了。
同样的道理,小白登陆过的微博、人人、淘宝等帐号也都全部可以劫持,通过劫持后的帐号又能看到许多表面看不到的东西。
如果要进一步攻击,小黑完全可以在小白电脑中再植入一个木马,通过键盘记录,可以很轻松地得到小白的很多账号密码甚至网银信息。不过,此时的小黑异 常冷静,他知道自己的攻击目标已经达成,因此决定金盆洗手,并且决定通过一个善意的提醒,建议小白修改Wi-Fi密码,给这次渗透攻击的行动,划上一个完 美的句号。
这是通过dSploit的 “脚本注入”功能来实现的:小黑将事先编辑好的一段文字,通过Java脚本的形式,推送到小白的台式电脑上:
此时的小白,正在淘宝上兴致勃勃地翻看手办模型,当他正准备打开一张商品大图详细观摩时,突然发现了这段文字:
小白看到后,觉得很是奇怪,误以为是常见的网页弹窗广告。没有予以理会。小黑一看小白不为所动,于是灵机一动,他想到把小白简历上的照片推送给了他:
当小白看到这个之后,才认识到问题的严重性,按照提示迅速修改了密码。大大强化了Wi-Fi的安全性。由于小白这次修改的密码达到了10位以上,并且是同时包含了大小写字母和数字符号的异常强大的密码,以至于小黑也无法再次攻破了,此时的小黑露出了欣慰的笑容。
【防范支招】
1、尽量不要将自己的设备连接进公共的Wi-Fi。即使连入公共Wi-Fi,不要使用涉及到个人隐私的应用,如邮箱,微信,微博,淘宝等。值得注意 的是,小黑的一系列操作都是在一台root过的Android手机上完成的,试想,如果小黑带着这只手机进入星巴克进行操作,那么同网段的收发的数据对于 小黑来说是尽收眼底的。
2、不要以为杀毒软件或个人防火墙能够阻止被劫持。劫持是基于cookies,即使是登陆时
经过了二次验证(例如新浪微博的微盾动态密码),仍然可以劫持。
3、一旦感觉到网络明显变慢,就很有可能是遭遇了会话劫持。此时应该马上注销退出账号,清除cookies,并立即修改Wi-Fi密码。
4、邮箱和其他社交应用的私信中不要留存重要的信息,应及时删除,并备份到可信的位置。
5、社交应用与手机之间绑定不要过于集中。同时如非必要,头像也可以考虑不要使用本人头像。
6、为进一步保证安全性,可以选择使用加密的网络,比如支持“HTTPS”的网站。另外,如果条件允许,可以考虑使用带动态密码验证的VPN,或对传输的文件进行加密。


 freebuf微信
 ================================================================
  http://www.freebuf.com/articles/wireless/41879.html

Wi-Fi 인터넷 침입 기록

lanwellon @ 무선 보안 3만3백99명 총보고 2014년FreeBuf黑客与极客 최 근 대형 화면 텔레비전 뉴스로 가득 와이파이 보안 관련 주제는 첫째 라우터 납치 메시지를 노출하고이 보고서는 해커가 동일한 Wi-Fi 인터넷에서 다른 컴퓨터를 제어 할 수 있음을 언급, 그래서 대중 완벽한 부 인터넷은 보안 상 안전하지 않을 수 있습니다. 집에 감시 카메라가 공중 납치에 이어, 사용자의 개인 정보가 많이 노출되어있다.
프로그램에 주어진 이러한 변화보고하지만주의의 주제는 더 복잡 무질서와 지침이다. 인해 일반 사용자에 관한 정보를 매우 큰 양이라 어떤 예방 조치를 위해 내부에 절충을 식별하기 어렵고, 단시간에 모든 이야기를 이해하는 것은 곤란하다. 심지어보고 시간 제약이나 운영 지침의 복잡도, TV 뉴스는 매우 효과적인 예방 조치, 큰 연민을 언급하지 않았다.
이 글을 통해, 와이파이 침입 인스턴스의 저자를 구축하기 위해, 보호 수단의 다양 한 종류의 동작 모드로 연결 순서와 계층 구조의 계층 설명 와이파이 침략을 정렬 할 수 있기를 바랍니다. 우리는 침략을 방지하기 위해 가장 효과적인 방법을 선택할 수 있도록, 더 이하의 않습니다. 사실, 한 집과 같은 Wi-Fi 인터넷은 안전한 온라인 환경을 보장 해커가 채널을 봉인 할 수있다, 제대로 설정.
면책 조항 :이 가상의 이야기, 그래서 사진이 퍼지 처리가 수행된다.
이야기의 블랙 영웅은 IT 관련 기술 오타쿠의 작품이다. 노동절 휴일, 집에서 집에 접근, 그가 전화에 확실히 무료 개방형 와이파이 모듈이 거의 10 근처에 무선 액세스 포인트가 여러 신호 강도도 꽤 좋은 거기있는 것을 발견했다. 왜 우리가 이웃의 네트워크가 침입 할 수 있는지 확인하기 위해 노력하지 생각? 그는 매장량의 자신의 지식이 일부 시도했다 사용하기로 결정, 앞으로 갔다, 그래서 이야기는 시작되었다.
와이파이 연결 암호를 문지 네트워크를 달성 깰 첫 번째 단계
[프로세스] 공격
자신의 휴대 전화 운영 체제 안드로이드 블랙, 적당한 대상을 선택하기 위해 근처에 방송에게 와이파이 연결 지점 계획의 SSID를 검색 할 수 있습니다. 와이파이 신호 분석 소프트웨어를 통해, 그는 백악관 Tenda_XXXXX 이웃 무선 연결이 공격의 이상적인 대상을 찾을 :이 와이파이 연결 신호가 매우 좋은, 그리고 다년생는 명확하게 가장 선호 하나되어 있습니다.
일반 RUB 네트워크를 방지하기 위해, 개인 사용자가 비밀번호를 설정 무선 인터넷 연결을 제공한다. 일반적으로 사용되는 두 개의 암호화 방법은 WEP 암호화 및 WPA 암호화 이가지으로 분할된다. WEP 암호화는 암호 정보를 포함 할 정적 암호화 인해 트랜시버 패키지입니다, 그래서 당신은 쉽게 직접 드물게 사용 된 코드를 해독 할 수 있습니다. WPA 암호화에 비해 좀 더 안전 동적 암호화 모드의 사용은, 단지 극복 무력 방법을 사용할 수있다.
WEP에 비해 있지만 SSID가, WPA 암호화를 해독하는 것이 더 어렵다 Wi-Fi 인터넷 사용의 검은 Tenda_XXXXX를 발생, 높은 많은 어려움을 금하지만, 완전히 검은 절망하지 않았다 무선을위한 WPA 암호화 방식 때문에 -fi 연결 성공률 암호의 복잡성 및 크기의 사전 손 해커에 따라 휴식.
블랙 솜씨, 와이파이라는 응용 프로그램을 열고 암호 단순 해킹이 무선 네트워크를 시도 한 번도 성공 생각 키를 마스터. 블랙은 관련 문서를 입력 기다려 암호는 찾을 수 없습니다 : 111111.
본 출원의 무선 마스터 키 장점은 간단하고, 전문적 지식이 필요 임계 값이 낮은 것이 있지만 단점도 명백하다 : 사전 용량이 매우 제한적이기 때문에, 암호를 해독 몇 매우 간단. 암호는 흰색 11,111,111에 사용되는이 검은 색은 매우 운이 느낌, 아주 간단한 약한 암호, 그래서 전화 소프트웨어 균열이 성공적으로 사용합니다.
사실, 원래 검은 색은 또한, 노트북을 준비 우분투 시스템 및 Minidwep-GTK과 aircrack-ng를 소프트웨어를 설치. 이것은, 와이파이 암호를 해독 "무거운 장비"입니다. 이 소프트웨어를 사용하면, 당신은 연결 중단없이 응용 프로그램을 시작하는 다른 암호 조합을 시도 할 수 있습니다. 암호가 너무 단순하기 때문에 흰색 세트는 재생 설정하는 기회가 없습니다.
[예방 무기]
강력한 암호는 안전의 가장 중요한 초석의 와이파이입니다
소위 강력한 암호는 8 자리를 참조하면 대문자와 소문자, 숫자 및 GT / EB7의 @이 같은 복잡한 암호, 위의 기호를 모두 포함하고 있습니다. 만큼 와이파이 WPA / WPA2 암호화를 사용하고, 강력한 암호를 설정, 그것은 휴식 거의 불가능하다.
암호 해커 공격과 방어는 매우 중요한 부분입니다. 깊은 수학적 지식, 그리고 심지어 전문 암호화 및 분야의 해독을 포함하는 더 복잡한에 관한 원칙. 그러나, 생명의 존재는, 사실, 이러한 일반적으로 사용되는 U 쉴드만큼 간단한 예는, RSA 암호화 알고리즘에 기초한다. 원리는, 심지어이 두 소수의 탈옥 오늘날의 가장 진보 된 컴퓨터와 함께 두 개의 큰 소수를 곱에 의해 생성 된 동적 키를 기반으로도 꽤 오랜 시간이 필요합니다. 당신은 동적 키 업데이트 속도에 U 방패는 일반적으로 1 분, 알고있다. 이 큰 소수를 이용하기 위해 단지 일분에 원하는 것은 번들이 될 가능성이 있기 때문에,이 암호화 방법은 상대적으로 매우 안전합니다.
와이파이 암호화 원칙과 U 방패와 매우 유사합니다. 앞서 언급 한 바와 같이 RSA 알고리즘으로 만 무력 열거 방법을 사용하므로, WPA는 또한 동적 암호화 전송을 사용합니다. 그러나 한 암호 강도가 짐승을 보장 할 수있는 꽤 오랜 시간이 걸립니다. Minidwep이 균열하더라도, 일반적으로는 대문자와 소문자, 숫자 및 강력한 암호의 상징 팔을 모두 포함하고있는 경우, 이론적으로 필요한 휴식 시간은 약 500,000,000년입니다 시도하는 3 초 이상을 사용하려면 암호가 필요 그것의 힘을 보여주는 것은 충분하다. 개별 사용자가 몇 달에 한 번씩 비밀번호를 변경하는 경우,이 와이파이 암호가 건초 더미에서 바늘처럼 균열 싶어. 사용자의 경우이 좋은 안전 습관을 가지고, 종종 해커 대상이되지 않습니다.
이 숨겨진 SSID
동일 크게 해킹 가능성을 줄일 수 있도록 히든 SSID는 방송 더 이상 무선 네트워크의 SSID를되게 라우터 관리 인터페이스 관련 설정을 의미하지 않으며, "눈에 보이지 않는 네트워크"가된다.
윈도우 XP / Vista / 팔분의 칠뿐만 아니라 맥 OS, 우분투, 레드햇 리눅스 시스템의 다양한 버전을 포함하여 현재 메인 스트림 시스템. 이러한 아이폰 OS, 안드로이드, 윈도우 폰 등의 메인 스트림 스마트 폰 운영 체제는 모든 숨겨진 SSID Wi-Fi 네트워크에 연결, 네트워크 연결이 수동으로 네트워크의 SSID를 추가 처음에만 좋은 지원을 제공하고, 추적 시스템이 자동으로 수 기억하십시오이 Wi-Fi 접속 설비, 자동 연결에서 정보를 제공합니다.
내가 스텔스이 있기 때문에, 즉 절대 보안을 보장 할 수있다, 요청할 수 있습니다? 대답은 '아니오'일 것입니다. 한 무선 네트워크 통신 라우터와 클라이언트간에 존재하는 한, SSID가 여전히 외면 될 수 있지만,이 조작을 고려시의 비용을 고려하여 해킹 동작의 복잡성을 증가시킬 것이고, 해커는이 우회하는 경향 객체입니다.
3, MAC 바인딩
바인딩 MAC는 블랙리스트 또는 화이트리스트 기능의 MAC 주소를 열고 라우터에서 관련 설정을 의미한다. 물론, 본원에 사용 된 바와 같이, 또한 화이트리스트 접근법 것을 제안한다. 사용자는 간단히 만 추가 오프 장치가 무선 네트워크에 연결할 수, 화이트리스트에 추가 네트워크 장치의 물리적 주소 (MAC 주소)에 연결해야합니다.
당신은 내가 필터를 설정 한 이후, 더 이상 다른 시스템에 침입 할 가능성이에 대한 호기심 일 수 있습니다? 내 대답은 '노'입니다. 만큼 해커들이 무선 네트워크의 암호 및 네트워크 활성 클라이언트가이 때 금으로, 해커는 클라이언트의 MAC 어드레스를 설정 화이트리스트에 들어갈 전송 네트워크 패킷을 통해 크롤링 시도 할 수있다. 해커 장치가 성공적으로 무선 네트워크에 연결할 수 있도록 다음에, 해커 수행 장치와 침입자의 단말기의 MAC 주소와 같은 변형의 MAC 주소이다.
, MAC 바인딩도 크게 네트워크 해킹의 어려움을 증가시킬 수 숨겨진 SSID와 같은 방식으로는, 추가 운영의 복잡성은 대부분의 해커가 종료합니다.
4 무선 라우터의 QSS, WDS 기능을 끕니다
비 필수로,이 두 기능을 해제해야합니다 있도록 QSS / WDS 기능은 크게 무선 라우터의 보안을 줄일 수 있습니다.
참고 : 처음 두 세 크게 Wi-Fi 인터넷 보안을 향상시킬 수있다 보호 조치를 사용하는 것이 좋습니다. 그러나 상황은 무선 네트워크에 연결할 수없는 경우가 발생할 수 있습니다, 같은 일부 리눅스 배포판에서와 같은 일부 장치에 대한 숨겨진 SSID에 대한 몇 가지 무선 네트워크 카드 드라이버 지원 네트워크가 완벽하지, 아주 산발적이다. 또한 일부 ARM 기반 플랫폼의 TV 상자, MAC 화이트리스트 기능을 연 후 연결하지 원인이됩니다 바인딩이 불완전 MAC에 대한 시스템 지원이 제공 발견했다. 이 시점에서, 사용자 자신의 사용의 편리 성을 고려, 당신은 단지 하나를 선택하거나 최후의 수단은 첫 번째 보호 조치를 사용할 수 있습니다. 결국, 강력한 암호는 더 이상 보호를 강화하기 위해 첫째, 둘, 셋 조치는 단지 보조 측정, 최고 우선 순위입니다.
두 번째 단계는 라우터 관리 권한을 얻었다
[프로세스] 공격
"문지 네트워크"기본 목표를 달성, 검은 색이 중지하지만, 더 깊이있는 공격을 시도하지 않습니다 : 손상 라우터, 라우터의 관리에 액세스 할 수 있습니다.
192.168.0.1 : 브라우저를 통해 자신의 첫 번째 시도는 흰색, 사용의 TENDA 라우터 관리 인터페이스의 주소를 입력합니다.
예기치 않게, 흰색은 실제로 매우 재치 기본 암호를 변경했습니다. 그러나,이는 방법 검은 난처한 상황에 빠진 할 수 있는가? 블랙 이미 라우터에 대한 몇 가지 비밀을 알 : 사실, 많은 국내 라우터 제조업체, 백 도어를 떠나는 관리 펌웨어 모두에서, 사후 유지 관리를 용이하게하기 위해. 이 관리를 용이하게하지만,하지만 그것은 보안 위험을 떠났습니다. 이것은 여기에서 찾을 수 있습니다 무엇을 표현하는 외국 보안 전문가가없는 : http://routerpwn.com/
라우터의 관리 인터페이스로 뒷문, 검은 잘 통해 라우터 제조업체 자신을.
그러나이 인터페이스에, 당신은 입력 할 필요가 모든 후, 매우 편리하지 않습니다, 동작 명령. 그래서, 관리 인터페이스에 직접 입력 블랙 와이파이 연결 암호를 사용하려고, 암호 관리 인터페이스를 찾을 수 및 Wi-Fi 접속 암호가 동일졌다! 이되어 창백한 열매를 맺지 검색을 넘어, 아무런 노력에왔다!
라우터 관리 인터페이스를 입력 한 후, 통신의 인터넷 계정과 암호는 바로 앞에 노출 흑백을 사용 :
그런 다음, 라우터의 몰락 이후 검은 색을 동작 할 수있는? 첫째, 검정, 흰색은 온라인 계정과 비밀번호를 배울 수 있습니다. 그리고, 그 은밀​​ 흰색 연결 제한 속도, 가장 중 공기의 속도는 자신의 사용을 줄 수있다. 검정, 흰색 장치조차 할 수 더 이상 액세스, MAC 블랙리스트에 가입 된 장치와 함께 라우터 관리 인터페이스를 입력 흰색없는 만들기, 암호 라우터 관리 인터페이스를 수정을 계속할 수 있습니다. 백색 결국 액세스를 복원하기 위해, 라우터 하드웨어를 리셋했다. 물론,이 작업을하면, 흰색이 새로운 와이파이 암호를 다시 설정하는 바인딩, 블랙 이전 작업의 첫 번째 단계는 수포로 돌아갈 것입니다.
사실, 공격의 관점에서, 라우터의 낙하 초 단계가 필요하지만, 또한 매우 중요한 단계이다 아니다.
왜 말을해야? 심지어 관리 권한이없는 라우터를 얻을 수 있기 때문에, 라우터는 여전히 후속 패킷 및 클라이언트 운영 스니핑 공격을 방지하지 않습니다.
왜 것이 중요하다고 말한다? 먼저, 관리 인터페이스를 라우팅 얻은 후에 쉽게 상기 공격에 매우 중요한 정보를 제공 할 수있는 이러한 장치의 라우터 부팅 후, 각 적 네트워킹했던 기기뿐만 아니라, 실시간으로 네트워크 속도를 볼 수있다. 둘째, 클라이언트의 실시간 트래픽 모니터링과 같은 백색 사람 공격받는 등 라우터 관리 인터페이스에서 다른 데이터는, 그것을 완전히 느낄 수 없다. 직접 행동 스니핑 또는 납치로 촬영한다면, 공격자는 상당히 느린 속도를 알 수 있습니다. 따라서 라우터의 하강 후에, 검은 색으로, 다음 단계에 더 도움이된다.
라우터 관리 인터페이스는 각 디바이스에 대한 실시간 네트워크 속도를 반영 할 수있다 :
라우터 관리 인터페이스를 사용하면, 예를 들어 장비의 흰색에 장비를 통해 접속을 볼 수있다 :
호스트 이름에서 할 수있는 약 판사, 화이트 아이폰, 윈도우 7 또는 운영 체제의 x86 컴퓨터 위의 컴퓨터가 있습니다. 호스트 이름해야만 장치는,이 확인되고있다. 아래쪽 안드로이드 장치에 관해서는, 침입자 블랙 폰이다.
또한, 라우터 관리 권한을 획득 한 후, DNS 하이재킹이 매우 용이하게 확인하려면 :
DNS 하이재킹 인터넷 기록 납치범과 일반 텍스트 전송에 계정과 암호를 착륙 한 후 획득하는 것은 매우 쉽습니다. 물론, 많은 사회적 도구의 암호가이 단계 검정 작업을하지 않았지만, 바로 다음 세션 하이재킹을 고려하는 것이 더 이상 일반 텍스트로 전송되지 않으며, 자신의 DNS 서버 작업이 더 복잡 설정합니다.
[예방 무기]
예방에서 한 소스는 알려진 취약점이있는 라우터를 구입하지 않습니다, 시작합니다.
이 최신 버전으로 라우터의 펌웨어를, 알려진 취약점을 해결하려고합니다.
라우터의 관리자 암호를 수정하고 동일한 작업을 수행, 및 Wi-Fi 비밀​​번호, 우리는 또한 대문자와 소문자를 모두 문자와 숫자 등의 PU $ oT8 * 3 : 고강도 암호의 상징을 포함, 8 개 이상의를 사용하는 것이 좋습니다. 사용자가 사용자 이름 및 라우터의 관리 인터페이스의 어드레스를 변경할 수있는 경우 고장이 수정 될 권장 주었다.
비어있는 경우 비어 있지 않은 경우, 볼, 라우터의 DNS 옵션 4를 확인, DNS 설정이 즉시 비워야,이 DNS를 납치했다고 설명했다. 한편 와이파이 라우터 관리자 로그인 암호와 암호를 수정합니다.
세 번째 단계는 간단한 니프 세션 하이재킹 (session hijacking)으로 수행된다
[프로세스] 공격
이번에에서 땅에 해커의 "추구", 어떻게 할 수 검은 손으로? 많은 "신인 해커"와 마찬가지로 흑백처럼 많은 비밀을 파헤 싶다.
dSploit :이 때, 그는 강력한 네트워크 침투 소프트웨어를 사용했다. 네트워크 침투 도구 dSploit 안드로이드 시스템을 기반 함수 강력한 네트워크 보안은 보안 검사 네트워크 직원에게 제공 될 수있는 매우 포괄적이다. 블랙의 주요 사용 여기서 "간단한 냄새" "세션 하이재킹"이 세 가지 기능의 "스크립트 삽입".
네트워크 연결을 입력 한 후에 dSploit 정확히 동일한 장치 및 라우터 관리 인터페이스의리스트를 스캔 사용
이전 라우터 관리 인터페이스에서 언급 한 바와 같이, 당신은 대략 제조 업체 및 장비의 종류를 확인할 수 있습니다. 그러나 상기 운영 체제 및 브라우저 사용되는 장비의 종류 및 버전을 확인할 수있다 "쉬운 스니퍼"에 대한 dSploit 사용 후.
소위 "간단한 냄새는"dS​​ploit이 소프트웨어는 장비가 안드로이드 폰에 PCAP 포맷으로 저장오고 나가는 모든 네트워크 패킷과 패킷을 감시하고 도청 할 수 있음을 의미합니다. 따라서, 후속 그냥이 PCAP 파일을 볼 수 텍스트 편집기를 사용하여, 당신은 관련 정보를 얻을 수 있습니다.
예를 들어, 위의 그림에서, 안드로이드 폰의 침공에 대한 검정, IP 주소는 192.168.0.103입니다. 상위 세의 MAC 주소는 다음과 같습니다 90 : 18 : 7C.
IP 어드레스 192.168.0.100 장비 백색 아이폰 5, 시스템 버전 번호 아이폰 OS 7.0.6이다.
IP 어드레스 192.168.0.101 장치 명확 흰색 바탕이다, 운영체제 버전 번호 NT6.1, 즉 윈도우 7 시스템이다 :
라우터 관리 인터페이스 전에 어떤 호스트 번호, 기기의 IP 어드레스 192.168.0.104으로 인식 할 수 없다. 이 장치의 와이파이 모듈이 태양 유전이다 dSploit는 디스플레이 제조 업체 (타이요 유덴의 CO.). 그리고 우리는 상위 세 OUI를 (OUI는, IEEE 웹 사이트에서 조직적으로 고유 식별자입니다 제조업체 코드 대신, 처음 세 MAC 주소입니다 검색하여 MAC 주소, 사이트의 전기 엔지니어 IEEE MAC 주소 국제기구의 분포에서 찾을 수 있습니다 해당 공급 업체의 이름),이 장치는 태양 유전에서 확인할 수 있습니다 :
태양 유전은 수동 전자 부품의 잘 알려진 일본 제조하고, 그 제품은 일반적으로 장비의 일본 국내 브랜드에 사용된다. 데이터 수집 분석 한 결과, 최종적으로 장치가 버전 3.01 시스템 플랫폼 버전 PS 비타를 사용하여 결정된다 :
장치를 판정 한 결과, 실시간 트래픽 데이터 라우터 관리 인터페이스, 작동 후, 진행중인 통신 장비 목적 "쉬운 스니퍼"에 기초 할 수있다.
후 바탕 화면 "쉬운 스니핑"검은 쉽게 흰색 번호 QQ를 가지고 :
자,이 기준 QQ 매우 쉽고, QQ 번호를 얻을 흰색 마이크로 신호를 검색 할 수 있습니다.
화이트는 "간단한 냄새"으로이 기능은 흑백 많은 소셜 네트워킹 사이트 계정, 그리고 화이트가 자주 컴퓨터 거친 윤곽이를 사용하여 자신의 습관에 대한 일부 사이트를 방문 잘 알고있는 마스터뿐만 아니라 하나는 흰색 사용하여 소셜 소프트웨어 텐센트와 360 보안 소프트웨어와 마찬가지로 중국에서 인터넷 사용자의 대부분으로, 이러한 싱글에서 디아블로 3 등 온라인 게임에 중독. 때때로 손으로 수행하고 다양한 모델을 사는 것과, Taobao의 및 Jingdong 쇼핑을 사용하려면, 최근에 구입에게 노트북을주고 싶다. 흰색은 하나이기 때문에, 너무 자주 데이트 사이트를 방문하고, 적극적으로 개체를 찾습니다.
관찰 몇 일 후, 검정, 흰색은 첫번째 집에서 바탕 화면에있는 일의 메일 처리를 찾을 것입니다, 그래서 그는 dSploit 또 다른 심한 기능 모듈 사용하려고 : 세션 하이재킹을. 흰색 사서함에 대한 납치했다 :
"세션 하이재킹"기능은, 정의에 의해, 블랙에 데스크톱 응용 프로그램의 자신의 휴대 전화 원격 제어에 검은 색을, 자신의 장치에 진행 흰색 컴퓨터 하이재킹 (hijacking)에 동작 할 수 있으며,이 흰색 모든 무지. 사서함으로, 예를 들어, 검은 색 등 전자 메일로, 흰색 사서함에 모든 작업을 수행 할 수 있습니다. 또한, 배달 전에 흰색 사서함 때문에 화이트의 이름, 주소, 생년월일, 직업, 전화 번호, ID 번호, 은행 카드 번호, 소득 및 기타 민감한 정보 일 수 있도록 아르도 모두 검은 색 수집, 작업 재개를 찾을 때이 의 안저.
같은 맥락으로, 화이트는 마이크로 블로깅은, 모두가, Taobao의 다른 계정이 모든면을 볼 수없는 많은 것들을 볼 수있는 계정을 하이재킹에 의해 납치 될 아르 도착했다.
당신이 공격을 증진하려는 경우, 흰색 컴퓨터, 키보드 녹화에서 검은 말에 이식 할 수 있습니다, 당신은 쉽게 흰색, 심지어 온라인 뱅킹 계정과 암호 정보를 많이 얻을 수 있습니다. 그러나 비정상적으로 진정 블랙, 그는 자신의 목표를 알고이 시간에 도달 할 때, 그것은 우리가, 흰색 좋습니다 종료하기로 결정하고, 좋은 알림을 채택하기로 결정했다 공격에 와이파이 암호, 모바일 침투를 수정, 완벽한 끝을 그립니다.
이것은 dSploit 의해 달성 "스크립트 삽입"기능을 수행한다 : 자바 스크립트의 형태로 사전에 편집 된 텍스트 부분이 블랙, 화이트 데스크탑 컴퓨터로 푸시 :
흰색이 경우, Taobao의 행복하게 손 모델을 보면, 그는 큰 사진 자세한 관찰을 열 준비를 할 때, 갑자기이 텍스트를 발견 :
흰색을 본 후, 나는 아주 이상한 일반적인 웹 광고 팝업 착각 생각합니다. 수행 무시할 수 없다. 확고 부동 한 흑백 봐, 그래서 그는 흰색 이력서에 사진을 그에게 밀어 생각, 생각을했다 :
흰색이를보고 난 후에, 문제의 심각성을 깨달았을 때, 신속하게 암호를 수정하도록 지시를 따릅니다. 크게 와이파이 보안을 강화. 이 개정 암호 때문에 화이트 10 이상에 도달하고, 비정상적으로 강력한 암호는 대소 문자와 숫자의 검은 다시 중단 할 수 기호를 포함하고 동시에입니다, 이번에는 검은 행복을 보여주는 미소.
[예방 무기]
하나는 공용 Wi-Fi 인터넷에 연결하기 위해 자신의 장치를하지 않으려 고. 공용 Wi-Fi 인터넷에 접속하더라도, 이러한 메일, 마이크로 편지, 마이크로 블로깅, Taobao의 같은 개인의 개인 정보 보호 응용 프로그램, 관련 사용하지 마십시오. 그것은 일련의 작업을 행한 하나의 루트 안드로이드 폰에 검은 색 만 스타 벅스에 검은 휴대 전화와 함께 작동 할 경우, 소규모 트랜시버 후 데이터 세그먼트, 상상 주목할 가치가있다 블랙의 파노라마보기입니다.
2, 안티 바이러스 소프트웨어 또는 개인 방화벽이 하이재킹을 방지 할 수 있다고 생각하지 않습니다. 하이재킹에도 착지시 쿠키에 기초
(예 :시나 웨이 보 마이크로 방패 동적 암호) 차 검증 한 후, 당신은 여전히​​ 납치 할 수 있습니다.
3 번이 세션 하이재킹을 고통 될 가능성, 네트워크 속도가 느린 느꼈다. 이 시점에서 즉시 철수 계정, 쿠키 삭제를 취소하고 즉시 와이파이 암호를 수정해야합니다.
4, 개인 편지 메일 및 다른 소셜 응용 프로그램은 중요한 정보를 유지하지 마십시오 즉시 제거해야하며, 신뢰할 수있는 위치에 백업.
05되지 소셜 애플리케이션 및 전화 사이 너무 농축 바인딩. 비 필수 동시에, 아바타 또한 내 헤드를 이용하지 고려할 수있다.
도 6은, 추가의 보안을 보장하기 위해서는 이러한 "HTTPS"홈페이지를위한 지지체로서 네트워크 암호화를 사용하도록 선택할 수있다. 또한, 조건이 허용하는 경우, 동적 암호 인증과 VPN 사용을 고려하거나 전송 파일을 암호화 할 수 있습니다.


 freebuf微信
 ==================================================================
  http://www.freebuf.com/articles/wireless/41879.html

Une connexion Wi-Fi intrusion enregistrement

lanwellon @ Wireless Security 28/08/2014
 Récemment, une connexion Wi-Fi sujets liés à la sécurité remplies de grand écran nouvelles à la télévision, d'abord exposés les messages de détournement de routeur, et puis il ya des rapports ont indiqué que les pirates peuvent contrôler l'autre ordinateur sous le même réseau Wi-Fi, de sorte que le Wi-publique Fi n'est pas  sécurisée. Suivi par une caméra de surveillance de la maison a été détourné, beaucoup de la vie privée des utilisateurs sont exposés.
Les sujets de ces rapports varient, mais les précautions indiquées dans le programme est également plus encombré, désorganisé et instructions. En raison d'une très grande quantité d'informations relatives à des utilisateurs ordinaires est difficile de comprendre toute l'histoire dans un court laps de temps, pour certaines mesures préventives qui y est visée difficile d'identifier les compromis. Même si les contraintes de temps ou signalés complexité du mode d'emploi, nouvelles à la télévision n'a pas mentionné certaines mesures préventives très efficaces, une grande pitié.
J'espère que grâce à cet article, afin de construire un auteur de l'instance d'intrusion Wi-Fi, pour trier description hiérarchique Wi-Fi invasion de l'ordre et de la hiérarchie, qui mène à la mode de fonctionnement de différents types de moyens de protection. Alors que nous pouvons choisir les moyens les plus efficaces pour prévenir l'invasion, faire plus avec moins. En fait, tant que le réseau Wi-Fi mis en place correctement, les pirates peuvent être scellés canal, assurer un environnement en ligne sûr.
Avertissement: Ceci est une histoire fictive, si les images sont floues traitement effectué.
Héros noir de l'histoire est un travail en technologies otaku liés aux TI. Jour férié de mai approche, la maison à la maison, il est assez ennuyeux, ouvert module Wi-Fi sur le téléphone, a révélé que près de 10 points d'accès sans fil à proximité, il ya plusieurs intensité du signal est aussi très bon. J'ai pensé pourquoi ne pas essayer de voir si nous pouvons briser le réseau du voisin faire? Allé de l'avant, il a décidé d'utiliser sa connaissance des réserves étaient quelques tentatives, si l'histoire a commencé.
La première étape pour briser le mot de passe de connexion Wi-Fi atteindre réseau de frottement
[Processus] attaque
Noir avec leur propre système d'exploitation de téléphone mobile Android, rechercher la diffusion du SSID à proximité du plan de point de connexion Wi-Fi pour sélectionner une cible appropriée. Grâce à un logiciel d'analyse du signal Wi-Fi, il a trouvé la connexion sans fil de la Maison Blanche des voisins Tenda_XXXXX est une cible idéale d'attaque: Ce signal de connexion Wi-Fi est très bonne, et pérenne est activé, est clairement le plus préféré.
Général afin de prévenir réseau de frotter, les utilisateurs individuels donneront une connexion Wi-Fi définir un mot de passe. Deux méthode de cryptage utilisée est divisé en deux types de cryptage WEP et WPA. le cryptage WEP est un ensemble émetteur-récepteur en raison de chiffrement statique pour contenir des informations de mot de passe, vous pouvez facilement casser le code directement, a rarement été utilisé. Le cryptage WPA est plus sécurisé par rapport à certains, l'utilisation du mode de cryptage dynamique, il ne peut utiliser l'approche de force brute à surmonter.
Le SSID est rencontré Tenda_XXXXX noire de l'utilisation d'une connexion Wi-Fi est plus difficile à casser le cryptage WPA, mais par rapport à WEP, fissuré beaucoup de difficulté élevé, mais ne désespérez pas complètement noir, parce que la méthode de cryptage WPA pour Wi connexion -fi, briser le taux de réussite dépend de la complexité du mot de passe et le pirate dans les mains de la taille du dictionnaire.
Noir maîtriser habilement clé pour ouvrir une application appelée WiFi, essayez ce réseau sans fil des mots de passe simples hack, pense même réussi une fois. Noir ne peut pas attendre pour entrer dans les documents pertinents et a trouvé le mot de passe est: 111111.
maître WiFi principal avantage de cette application est simple connaissance technique seuil, nécessaire est faible, mais les inconvénients sont tout aussi évident: Parce que la capacité dictionnaire est très limité, seuls quelques très simple pour casser les mots de passe. Le mot de passe est utilisé pour le blanc 11111111, est un très simples mots de passe faibles, afin d'utiliser la fissure du logiciel du téléphone est acceptée, ce feutre noir très chanceux.
En fait, le noir d'origine a également préparé un ordinateur portable, installé système Ubuntu et les logiciels Minidwep-gtk et aircrack-ng. C'est craquer des mots de passe Wi-Fi, "l'équipement lourd." Grâce à ce logiciel, vous pouvez établir des connexions application, sans interruption, essayer différentes combinaisons de mots de passe. L'ensemble blanc parce que le mot de passe est trop simple, n'ont aucune chance d'en faire lecture.
[Prévention Arme]
Un mot de passe est le Wi-Fi des piliers les plus importants de la sécurité
Les mots de passe dits forts, reportez-vous à la 8 chiffres contient deux lettres, chiffres et symboles au-dessus des mots de passe complexes, tels que Gt / eb7 @ 2 majuscules et minuscules. Tant que le Wi-Fi en utilisant le cryptage WPA / WPA2 et un mot de passe fort, il est presque impossible à briser.
Mot de passe attaque de hacker et de la défense est une partie très importante. Principes relatifs aux plus complexes, impliquant la connaissance profonde mathématique, et le chiffrement et le déchiffrement même spécialisés de disciplines. Cependant, l'existence de la vie, en fait, de nombreux exemples simples, comme les plus couramment utilisés U Bouclier, est basé sur l'algorithme de chiffrement RSA. Le principe est basé sur la touche dynamique générée par la multiplication de deux grands nombres premiers, et même avec l'ordinateur le plus avancé aujourd'hui pour sortir de ces deux nombres premiers, nécessite également un temps assez long. Vous savez, U Bouclier sur le taux de mise à jour dynamique des clés est généralement une minute. Vous voulez en seulement une minute pour profiter de cette grands nombres premiers est peu probable d'être dégroupé, donc cette méthode de cryptage est relativement très sûr.
Wi-Fi Les principes de chiffrement et U Shield est très similaire. Comme mentionné précédemment, le WPA utilise également la transmission de cryptage dynamique, de sorte que l'algorithme RSA, utilisez uniquement brute méthode force de recensement. Mais tant que la force du mot de passe peut garantir brute prend un temps assez long. Même si Minidwep à craquer, nécessitent généralement un mot de passe à utiliser au moins trois secondes pour essayer, s'il s'agit d'un contient à la fois des lettres majuscules et minuscules, chiffres et symboles 8 de mots de passe forts, temps de pause théoriquement nécessaire est d'environ 500 millions d'années, montrant sa force est suffisante. Si les utilisateurs individuels changent leur mot de passe tous les quelques mois, elle veut casser le mot de passe d'une connexion Wi-Fi est comme une aiguille dans une botte de foin. Pour les utilisateurs ce qui a une bonnes habitudes de sécurité, souvent ne pas devenir une cible pour les pirates.
2, SSID masqué
SSID masqué se rapporte aux paramètres liés à l'interface de gestion du routeur, ce qui rend le SSID du réseau sans fil ne diffuse plus, et de devenir un «réseau invisible», de sorte que la même chose peut réduire considérablement la probabilité d'être piraté.
Systèmes traditionnels actuels, y compris Windows XP / Vista / 7/8, ainsi que Mac OS, différentes versions de Linux comme Ubuntu, Redhat. Systèmes d'exploitation de smartphones grand public comme iOS, Android, Windows Phone sont tous caché connexion réseau SSID Wi-Fi offre un bon soutien, que la première fois que la connexion réseau ajoutez manuellement le SSID du réseau, système de suivi peut automatiquement Rappelez-vous que les informations contenues dans ce Wi-Fi, la connexion automatique.
Vous pourriez vous demander, puisque je n'ai furtif, qui est en mesure de garantir la sécurité absolue? La réponse est non. Tant que existe la communication de votre réseau sans fil entre le routeur et le client, SSID peut encore être reniflé, mais cette opération permettra d'accroître la complexité de l'opération de piratage, en prenant en compte le coût du temps, les pirates ont tendance à contourner cette objet.
3, fixations MAC
MAC Reliure se rapporte aux paramètres pertinents dans le routeur, ouvrez l'adresse MAC de la liste noire ou liste blanche caractéristique. Bien entendu, tel qu'utilisé ici, est également suggéré que d'une liste blanche. Les utilisateurs doivent simplement se connecter à un périphérique réseau adresse physique (adresse MAC) ajoutée à la liste blanche, alors que celles dispositif ajouter-off peut se connecter au réseau sans fil.
Vous pourriez être curieux de savoir, car j'ai mis en place des filtres, puis n'est plus susceptible d'être envahi d'autres machines? La réponse est toujours non. Tant que les pirates craqué le mot de passe de votre réseau sans fil, et cette fois, il ya des clients actifs dans le réseau, les pirates peuvent aussi essayer de ramper à travers les paquets du réseau de transport d'entrer dans la liste blanche qui définit l'adresse MAC du client. Ensuite, les pirates font est l'adresse MAC de votre appareil et les mêmes modifications à l'adresse MAC de l'appareil de l'attaquant, afin dispositif de pirates peut se connecter à un réseau sans fil.
De la même manière comme un SSID masqué, les liaisons MAC peuvent également augmenter considérablement la difficulté de piratage du réseau, la complexité opérationnelle supplémentaire rend la plupart des hackers cesser de fumer.
4, désactivez la fonction QSS, WDS du routeur sans fil
Fonction QSS / WDS permettra de réduire considérablement la sécurité de votre routeur sans fil, de manière non-essentiel, ces deux fonctions doivent être éteints.
Remarque: Les deux premiers et trois recommandons l'utilisation de mesures de protection peut être grandement accru la sécurité Wi-Fi gratuite. Mais la situation est très sporadique, pour certains appareils, comme dans certaines distributions Linux, certains réseaux de soutien de conducteur sans fil de la carte réseau pour caché SSID n'est pas parfait, il peut causer peut pas se connecter à un réseau sans fil. On trouve également un certain boîte plate-forme TV à base d'ARM vient avec le support du système de liaison imparfaite MAC, causera pas se connecter après l'ouverture de la fonction de liste blanche MAC. À ce stade, envisager la commodité d'usage de l'utilisateur, vous pouvez en choisir une seule, ou en dernier recours ne pouvez utiliser les premiers une mesure de protection. Après tout, un mot de passe fort est la priorité absolue, les deux et trois premières mesures visant à renforcer davantage la protection est seulement une mesure supplémentaire il.
La deuxième étape pour obtenir les droits de gestion du routeur
[Processus] attaque
Atteindre "réseau de frottement" objectif principal, le noir ne s'arrête pas là, mais essayer de nouvelles attaques en profondeur: compromis routeur, l'accès à la gestion du routeur.
Sa première tentative par le navigateur, saisissez l'adresse de l'interface Tenda routeur d'administration de blanc utilisé: 192.168.0.1.
De façon inattendue, blanc fait avec beaucoup de tact changé le mot de passe par défaut. Toutefois, cela pourrait être perplexe Comme il fait noir? Noir sait déjà quelques secrets sur le routeur: En fait, de nombreux fabricants de routeurs domestiques, afin de faciliter la gestion de la post-entretien, à la fois dans le firmware de gestion laissant la porte arrière. Bien que cela facilite la gestion, mais il a laissé un risque pour la sécurité. Cela ne doit pas un des experts en sécurité étrangers résumer ce que l'on peut trouver ici: http://routerpwn.com/
Routeur fabricants vous-même à travers la porte de derrière, bien noir dans l'interface de gestion du routeur.
Mais dans cette interface, vous devez saisir les commandes à utiliser, après tout, n'est pas très pratique. Alors, essayez d'utiliser le noir Wi-Fi mot de passe de connexion entré directement dans l'interface de gestion, trouver l'interface mot de passe admin et Wi-Fi activé mot de passe est le même! Ceci est: au-delà de la recherche infructueuse pâle, en sont venus à aucun effort!
Après être entré dans l'interface de gestion du routeur, compte Internet Telecom et mot de passe utilisés noir blanc instantanément exposés devant:
Puis, après la chute du routeur, qui peut fonctionner en noir? Tout d'abord, blanc noir peut apprendre en ligne compte et mot de passe. Ensuite, il peut secrètement blanc limite de vitesse de connexion, la vitesse de l'air de la plus donner leur propre usage. Dispositifs blanches noires peuvent même rejoindre la liste noire MAC, il ne peut plus l'accès, et continuer à modifier l'interface d'administration du routeur de mot de passe, ce qui rend le pas blanc pour entrer dans l'interface de gestion du routeur avec n'importe quel appareil. Blanc a finalement dû réinitialiser le matériel du routeur, afin de rétablir l'accès. Bien sûr, si cette opération, puis blanc est lié à re-définir les nouveaux mots de passe Wi-Fi, la première étape de l'action avant la noire aura été en vain.
En effet, du point de vue de l'attaque, la deuxième étape de la chute du routeur n'est pas nécessaire, mais il est également pas très important.
Pourquoi faut-il dire? Parce que même sans privilèges administratifs pour obtenir le routeur, n'empêche toujours pas les paquets suivants et exploitation client renifler et attaque.
Alors pourquoi dire que c'est important? Tout d'abord, après l'obtention de routage interface de gestion, vous pouvez facilement voir que l'équipement après le démarrage du routeur, chacun avait jamais mise en réseau, ainsi que la vitesse du réseau en temps réel de ces dispositifs, qui, pour d'autres attaques peuvent fournir des informations très importantes. Deuxièmement, en temps réel le suivi du trafic du client et d'autres données dans l'interface de gestion du routeur, tels que d'être attaqué pour une personne de race blanche, il est totalement incapable de le sentir. Et si l'action directe sniffée ou le détournement, l'attaquant remarquerez des vitesses nettement plus lents. Ainsi, après la chute du routeur, pour le noir, il est plus favorable à l'étape suivante.
interface de gestion du routeur peut tenir compte de la vitesse du réseau en temps réel pour chaque appareil:
interface de gestion du routeur, vous pouvez voir la connexion sur l'équipement pour le blanc de l'équipement, par exemple:
Du nom d'hôte peut à peu près juge, Blanc a un iPhone, un ordinateur avec Windows 7 ou supérieure exploitation ordinateur x86 du système. Un autre dispositif sans un nom d'hôte, cela doit être confirmé. Comme pour les appareils Android à la base, il s'agit d'un téléphone noir intrus.
En outre, après obtention de l'autorisation de gestion du routeur, veulent faire détournement de DNS devient très facile:
Après le détournement de DNS est registres Internet pirates de l'air et a débarqué le compte et mot de passe dans la transmission de texte en clair est très facile à obtenir. Bien sûr, beaucoup sociale passe d'outils n'est plus transmis en texte clair, et mis en place leur propre fonctionnement du serveur DNS est plus complexe, et donc ne pas prendre cette étape des opérations secrètes, mais de considérer directement la prochaine session hijacking.
[Prévention Arme]
1 source de la prévention pour commencer, ne pas acheter un routeur avec des vulnérabilités connues.
2 Le firmware du routeur vers la dernière version, essayez de corriger les vulnérabilités connues.
Modifier le mot de passe administrateur du routeur, et faire la même chose, et les mots de passe Wi-Fi, nous vous recommandons également d'utiliser huit ou plus, contenant des lettres et des chiffres majuscules et minuscules symboles de mots de passe à haute résistance, tels que pU $ OT 8 * 3. Si vous pouvez modifier le nom d'utilisateur et l'adresse de l'interface de gestion du routeur débarqué recommandé être modifié à toute épreuve.
Vérifiez l'option DNS du routeur 4, pour voir si vide, si elle n'est pas vide, a expliqué qu'il avait été détourné DNS, les paramètres DNS doivent être vidés immédiatement. Pendant ce temps modifier routeur Wi-Fi mot de passe admin et mot de passe.
La troisième étape est réalisée avec un détournement de session simple sniff
[Processus] attaque
Comme une "poursuite" des pirates, comment pourrait-main noire sur la terre à ce moment il? Comme beaucoup de "pirates débutants" comme blanc noir vouloir creuser plus de secrets.
A cette époque, il a utilisé un puissant logiciel de pénétration du réseau: dSploit. réseau des outils de pénétration dSploit est une fonction basée sur le système Android est très complet de la sécurité de réseau puissant peut être offerte au personnel réseau de contrôles de sécurité. La principale utilisation du noir où "sniff simple» «séance de détournement" "injection de script" de ces trois fonctions.
Après être entré dans la connexion réseau, utilisez dSploit balayé la liste des périphériques et l'interface de gestion du routeur exactement le même:
Comme mentionné plus haut, dans l'interface de gestion du routeur, vous pouvez déterminer approximativement le fabricant et le type d'équipement. Mais après l'utilisation dSploit pour "sniffer Easy" qui peut en outre déterminer le type et la version du système d'exploitation et le navigateur utilisé l'équipement.
Le soi-disant "sniff simple» signifie dSploit ce logiciel peut renifler l'équipement surveillé tous les paquets et des paquets réseau entrants et sortants stockés au format pcap pour téléphone Android. Ainsi, le suivi il suffit d'utiliser un éditeur de texte pour lire ces fichiers pcap, vous pouvez obtenir les informations pertinentes.
Par exemple, la figure ci-dessus, le noir pour l'invasion de téléphones Android, l'adresse IP est 192.168.0.103. Adresse MAC des trois premiers sont: 90: 18: 7C.
adresse IP est un équipement 192.168.0.100 est l'iPhone5 blanc, le numéro de version du système iOS 7.0.6.
adresse IP est 192.168.0.101 dispositif est clairement bureau blanc, le numéro de version du système d'exploitation est NT6.1, à savoir le système Windows 7:
Avant l'interface de gestion du routeur, pas de numéro d'hôte, une adresse IP de l'appareil ne peuvent pas être reconnus comme 192.168.0.104. dSploit fabricants d'écrans du module Wi-Fi de cet appareil est Taiyo Yuden (Taiyo Yuden CO.). Et nous adresse MAC en recherchant les trois premiers OUI (OUI est l'identifiant unique d'organisation sur le site Web de l'IEEE, est les trois premières adresses MAC, le nom de code du fabricant, peuvent être trouvés dans la répartition des institutions internationales ingénieur électricien adresse MAC IEEE du site nom du fournisseur approprié), cet appareil peut également être confirmée de Taiyo Yuden:
Taiyo Yuden est un fabricant japonais bien connu de composants électroniques passifs, et ses produits sont généralement utilisés dans les marques nationales japonaises de matériel. Après analyse de capture de données, et enfin déterminé que l'appareil utilise la version 3.01 version du système de plate-forme PS Vita:
Après avoir déterminé l'appareil, il peut être basé sur en temps réel interface de gestion du routeur de données de trafic, l'équipement de communication, alors en cours délibérée "sniffer Easy" pour fonctionner.
Après sur le bureau "Easy sniffing" noir facilement obtenu le n ° blanc QQ:
Maintenant obtenir le numéro de QQ, il est très facile de base QQ, rechercher le micro blanc de signal.
Par «sniff simple» Cette fonction non seulement maîtrisé les nombreux sites de réseautage social blanches noires représentent, et sont familiers avec le blanc fréquemment visité certains sites, pour leur habitude d'utiliser des ordinateurs ont une esquisse: le blanc est un accro aux jeux en ligne tels que Diablo 3 en simple, comme la grande majorité des utilisateurs d'Internet en Chine, comme le blanc en utilisant le logiciel social Tencent et 360 logiciels de sécurité. Tiens l'occasion d'utiliser Taobao et Jingdong achats, comme l'achat d'une variété de modèles et fait à la main, veulent récemment de donner leur achat d'un ordinateur portable. Et parce que le blanc est unique, alors visitez souvent un site de rencontres, et rechercher activement des objets.
Après plusieurs jours d'observation, blanc noir sera d'abord trouver le traitement du courrier de la journée sur le bureau à la maison, alors il essaie d'utiliser la dSploit encore exceptionnellement fortes modules fonctionnels: le détournement de session. Pour les boîtes aux lettres blanches ont été détournés:
«Détournement de session" fonction, par définition, peut fonctionner sur un détournement de l'ordinateur blanc en cours à leurs propres dispositifs, rendant le noir sur son téléphone cellulaire télécommande d'applications de bureau sur le noir et blanc dans ce tous ignorants. Pour la boîte aux lettres, par exemple, le noir peut faire toute opération dans la boîte aux lettres blanche, tels que l'e-mail, et ainsi de suite. En outre, depuis la boîte aux lettres blanche avant la livraison quand il chercher du travail CV, afin de White nom, adresse, date de naissance, profession, numéro de téléphone, numéro d'identification, numéro de carte de banque, revenus et autres informations sensibles sont également collecter tout noir fond de.
De la même façon, Blanc a atterri micro-blogging, tout le monde, Taobao et autres comptes sont également tous être détourné par le détournement du compte peut voir beaucoup de choses qui ne peuvent pas voir la surface.
Si vous voulez d'autres attaques, peut être implanté dans un cheval noir dans l'ordinateur blanc, l'enregistrement du clavier, vous pouvez facilement obtenir un grand nombre de compte bancaire et mot de passe blanc et même en ligne. Cependant, cette fois le noir inhabituellement calme, il savait que son objectif a été atteint, il a été décidé d'arrêter de fumer, et a décidé d'adopter un bon rappel, nous vous recommandons de modifier les mots de passe blanc Wi-Fi, la pénétration du mobile de l'attaque, tracer une fin parfaite.
Cela se fait par dSploit la fonction "injection de script" à atteindre: la partie noire du texte pré-édité, sous la forme de Java script, poussé à l'ordinateur de bureau blanc:
Dans ce cas, blanc, est Taobao heureux regarder modèle de la main, quand il se préparait à ouvrir une image plus grande observation détaillée, tout à coup trouvé ce texte:
Après avoir vu le blanc, je me sens très étrange, confondu web commun annoncer des popups. Ne pas être ignoré. Regard noir blanc immobile, donc j'ai eu une idée, il pensait que la photo sur le CV blanc poussé à lui:
Quand le blanc après avoir vu cela, réalisé la gravité du problème, suivez les instructions pour modifier rapidement le mot de passe. Grandement amélioré la sécurité Wi-Fi gratuite. Depuis ce mot de passe de modification Blanc a atteint 10 ou plus, et est à la fois exceptionnellement forte de passe contient des lettres majuscules et minuscules et de symboles que le noir ne peut pas briser de nouveau numéros, montrant cette fois un joyeux noir sourire.
[Prévention Arme]
1, essayez de ne pas leurs propres appareils de se connecter en Wi-Fi public. Même lorsqu'il est connecté à un Wi-Fi public, ne pas utiliser le domaine des applications de la vie privée, comme le mail, micro lettres, microblogging, Taobao. Il est à noter qu'une série d'opérations sont noirs sur une racine téléphones Android avait fait, imaginez, si ce n'est avec un téléphone noir dans Starbucks pour fonctionner, alors le segment de données avec les émetteurs-récepteurs pour les petits Le noir est une vue panoramique sur.
2, ne pense pas que les logiciels anti-virus ou pare-feu personnels peuvent empêcher les détournements. Détournement est basée sur les cookies, même lors de l'atterrissage
Après une vérification secondaire (comme Sina Weibo micro bouclier mot de passe dynamique), vous pouvez toujours détourné.
3, une fois estimé le réseau était lent, il est susceptible d'être subi un piratage de session. À ce stade, il devrait se retirer immédiatement annulé le compte, effacer les cookies, et de modifier immédiatement le mot de passe d'une connexion Wi-Fi gratuite.
4, lettre électronique privé et d'autres applications sociales Ne pas retenu des informations importantes, doivent être retirés rapidement, et sauvegardés sur une position crédible.
5, la liaison entre les applications sociales et le téléphone pas trop concentré. Dans le même temps comme non essentiel, avatars peuvent également envisager de ne pas utiliser ma tête.
6, afin d'assurer davantage la sécurité, vous pouvez choisir d'utiliser un réseau crypté, comme le soutien aux "HTTPS" site. En outre, si les conditions le permettent, pensez à utiliser un VPN avec authentification dynamique de mot de passe, ou crypter des fichiers pour le transfert.


 FREEBUF micro-canal
 ===================================================================
  http://www.freebuf.com/articles/wireless/41879.html

Wi-Fi Intrusion Запис

lanwellon @ Wireless Security 2014-08-28
FreeBuf黑客与极客
 Недавно, Wi-Fi, пов'язані з безпекою теми наповнені телевізійних новин з великим екраном, першим піддається маршрутизатор повідомлення викрасти, а потім Є повідомлення згадав, що хакери можуть контролювати інший комп'ютер під тим же Wi-Fi, тому громадськість Wi- Fi не є безпечним. Далі слідують камера будинку спостереження був викрадений, багато приватного життя користувачів піддаються.
Теми цих доповідей різноманітні, але заходів безпеки, в програмі також більш метушню, дезорганізовані і інструкції. У зв'язку з дуже великою кількістю інформації, пов'язаної із звичайними користувачами важко зрозуміти всю історію протягом короткого часу, для деяких профілактичних заходів, згаданих в ньому важко визначити компроміси. Навіть як повідомили тимчасових обмежень або складності інструкції по експлуатації, телевізійні новини не кажучи вже про деякі дуже ефективні превентивні заходи, дуже шкода.
Я сподіваюся, що в цій статті, для того, щоб побудувати автору Wi-Fi, наприклад вторгнень, для сортування ієрархічної опис Wi-Fi вторгнення в порядку та ієрархії, що призводить до режиму роботи різних видів засобів захисту. Так що ми можемо вибрати найбільш ефективні засоби для запобігання вторгнення, робити більше з меншими витратами. Насправді, до тих пір, як будинок бездротової налаштована правильно, хакерів можуть бути запечатані канал, що забезпечує безпечну інтернет-середовище.
Попередження: Це вигадана історія, так що картини нечіткої обробки здійснюється.
Чорний герой оповідання є робота в IT-пов'язаних отаку технологій. Першотравнева свято наближається, будинок у себе вдома, він досить нудна, відкритий модуль Wi-Fi по телефону, показав, що майже 10 неподалік бездротові точки доступу, є кілька сила сигналу також досить добре. Я подумав, чому б не спробувати побачити, якщо ми можемо розірвати мережу сусіда зробити? Пішов вперед, він вирішив використати його знання резервів були деякі спроби, так що історія почалася.
Перший крок до розриву з'єднання пароля Wi-Fi досягнення руб мережу
[Процес] атака
Чорний з власної мобільної операційної системи телефону Android, пошук довколишнього транслювати SSID плану точки підключення Wi-Fi, щоб вибрати відповідну мету. Через програмного забезпечення для аналізу сигналу Wi-Fi, він знайшов Білого дому Tenda_XXXXX сусіди бездротове з'єднання є ідеальним об'єктом нападу: Цей сигнал підключення Wi-Fi дуже добре, і багаторічні включений, явно найбільш переважним.
Загальні для запобігання руб мережу, індивідуальні користувачі дасть Wi-Fi з'єднання встановити пароль. Два широко використовуваний метод шифрування ділиться на два види шифрування WEP і WPA шифрування. Шифрування WEP є статичною шифрування за трансивер пакет містить інформацію про пароль, так що ви можете легко зламати код безпосередньо, рідко використовується. Шифрування WPA є більш безпечним порівняно з деякими, використання динамічного режиму шифрування, він може використовувати тільки грубу підхід сили подолати.
SSID зустрічається чорний Tenda_XXXXX з Wi-Fi використання є більш важко зламати шифрування WPA, хоча порівняно з WEP, тріщини багато високої складності, але не повністю чорний відчай, тому що метод шифрування WPA для Wi -Fi зв'язок, розірвати Рівень успіху залежить від складності пароля і хакера в руках обсягу словника.
Чорний вміло освоїти ключ, щоб відкрити програму під назвою Wi-Fi, спробуйте цей бездротової мережі паролі простий хак, думаю, що навіть один раз вдалося. Чорні не можуть чекати, щоб ввести відповідні документи і знайшов пароль: 111111.
Майстер Wi-Fi ключовою перевагою цього додатка є те, що простий, вимагає спеціальних технічних знань поріг низький, але недоліки теж очевидні: Оскільки словник можливості дуже обмежені, лише деякі дуже просто для злому паролів. Пароль використовується для білого 11111111, є дуже простий слабкі паролі, так що використовуйте програмне забезпечення телефону тріщина пройшла успішно, цей чорний почувалися дуже вдалими.
Насправді, оригінальний чорний також підготував ноутбук, встановлено систему Ubuntu і Minidwep-GTK і Aircrack-нг програмного забезпечення. Це тріщини Wi-Fi паролі, "важкого устаткування." Використовуючи це програмне забезпечення, ви можете ініціювати з'єднання безперебійну додаток, спробувати різні комбінації паролів. Білий набір, оскільки пароль занадто простий, не мають жодних шансів, щоб включити це зіграло.
[Попередження зброя]
Надійний пароль Wi-Fi з найважливіших наріжних каменів безпеки
Так звані складні паролі, зверніться до 8 цифр містить як великі та малі літери, цифри і символи вище складних паролів, таких як Гт / EB7 @ 2. Поки Wi-Fi за допомогою WPA / WPA2 шифрування, і встановити надійний пароль, це практично неможливо зламати.
Пароль хакерської атаки і оборони є дуже важливою частиною. Принципи, пов'язані з складнішою, за участю глибоке математичні знання, і навіть спеціалізований шифрування і дешифрування дисциплін. Проте, існування життя, справді, багато прості приклади, такі, як зазвичай використовувані U щита, заснований на алгоритмі шифрування RSA. Принцип заснований на динамічному ключів, згенерованих множення двох великих простих чисел, і навіть з сьогоднішньою самої передової комп'ютер вирватися з цих двох простих чисел, також вимагає досить багато часу. Ви знаєте, U Щит на динамічної швидкості оновлення ключа, як правило, одна хвилина. Хочете всього за одну хвилину, щоб скористатися цією великих простих чисел, навряд чи буде розділені, тому цей метод шифрування є відносно дуже безпечно.
Wi-Fi принципи шифрування і U Щит дуже схожий. Як згадувалося раніше, WPA також використовує динамічну передачу шифрування, так як алгоритм RSA, використовувати тільки грубої сили метод перерахування. Але до тих пір, як сила пароль може гарантувати скотина займає досить багато часу. Навіть якщо Minidwep зламати, як правило, вимагають пароль для використання принаймні три секунди, щоб спробувати, якщо це містить як великі та малі літери, цифри і символи 8 сильних паролів, теоретично потрібно час перерви становить близько 500 мільйонів років, показуючи свою силу достатньо. Якщо окремі користувачі міняють свої паролі кожні кілька місяців, він хоче, щоб зламати цей пароль Wi-Fi, як голку в стозі сіна. Для користувачів це має хороші звички безпеки, часто не стати мішенню для хакерів.
2, прихований SSID
Прихований SSID не відноситься до інтерфейсу налаштувань, пов'язаних управління маршрутизатора, роблячи SSID бездротової мережі більше не мовлення, і стати "невидимим мережі", так що ж може значно зменшити ймовірність злому.
Сучасні системи неспеціалізовані, в тому числі Windows XP / Vista / 7/8, а також Mac OS, різних версіях систем Linux, таких як Ubuntu, RedHat. Mainstream смартфонів операційні системи, такі як IOS, Android, Windows Phone всі приховані SSID Wi-Fi підключення до мережі забезпечує хорошу підтримку, тільки в перший раз підключення до мережі вручну додати мережу SSID, наступні система може автоматично Пам'ятайте, що інформація в цьому Wi-Fi, автоматичного зв'язку.
Ви можете запитати, так як у мене стелс, тобто може гарантувати абсолютну безпеку? Відповідь: ні. Поки існує ваша мережу бездротового зв'язку між маршрутизатором і клієнтом, SSID ще можна понюхав, але ця операція збільшить складність операції злому, зважаючи на вартість часу, хакери, як правило, обходять цей Об'єкт.
3, MAC прив'язки
MAC Binding відноситься до відповідних налаштувань в маршрутизаторі, відкрийте МАС-адреса в чорний список або білого списку функції. Звичайно, як він використаний тут, також припустив, що принцип білого списку. Користувачі просто необхідно підключити до мережі пристрій фізичну адресу (MAC-адресу) доданий в білий список, то тільки ті, додати-офф пристрій може підключитися до бездротової мережі.
Ви не могли б бути цікаво, оскільки я налаштувати фільтри, то більше не може бути захоплена іншими машинами? Відповідь до сих пір немає. Поки хакери зламали пароль вашої бездротової мережі, і на цей раз є активні клієнти в мережі, хакери також можете спробувати пролізти в мережі передачі пакетів, щоб потрапити в білий список, який встановлює MAC-адресу клієнта. Далі, хакери зробити, це MAC-адресу пристрою і тих же змін до МАС-адресу пристрою атакуючого, тому хакери пристрій може успішно підключитися до бездротової мережі.
Так само, як прихованої SSID, MAC прив'язки також може значно збільшити складність злому мережі, додаткова складність експлуатації робить більшість хакерів кинути.
4, вимкніть функцію QSS, WDS бездротового маршрутизатора
Функція QSS / WDS дозволить значно скоротити безпеку вашої бездротової маршрутизатор, оскільки не важливо, ці дві функції повинні бути вимкнені.
Примітка: Перші два і три рекомендуємо використовувати захисні заходи можуть бути значно підвищена Wi-Fi безпеки. Але ситуація дуже спорадичний характер, для деяких пристроїв, наприклад, в деяких дистрибутивах Linux, деякі бездротової мережевої карти підтримка драйверів мережі для прихованої SSID не є досконалим, це може привести до не може підключитися до бездротової мережі. Також знайшов деякі ARM-платформа ТВ коробка поставляється з підтримкою системи для недосконалого MAC зв'язування, викличе не підключені після відкриття функцію MAC білий список. В цей момент, розглянемо зручність власних потреб користувача, ви можете вибрати тільки один, або останній засіб можна використовувати тільки перші один захисні заходи. Зрештою, це надійний пароль є головним пріоритетом, перші два і три заходи з подальшого зміцнення захисту є допоміжною заходом він.
Другий крок, щоб отримати права на керування маршрутизатор
[Процес] атака
Досягти "руб мережа" головної мети, чорний не зупинятися на досягнутому, але спробуйте подальше поглиблене атака: скомпрометовані маршрутизатор, доступ до управління маршрутизатором.
Його перша спроба через браузер, ввести адресу Tenda маршрутизатор інтерфейсі адміністратора білого використовується: 192.168.0.1.
Несподівано, білий насправді дуже тактовно змінили пароль за замовчуванням. Тим не менш, це може бути поставлений в глухий кут, як чорний це? Чорний вже знаєте деякі секрети про маршрутизатор: Насправді, багато вітчизняних виробників маршрутизаторів, з тим щоб полегшити управління пост-обслуговування, як в прошивці управління, залишаючи задні двері. Хоча це полегшує управління, але він залишив загрозу безпеці. Це не є експерти із зовнішньої безпеки підведені, що можна знайти тут: http://routerpwn.com/
Виробники маршрутизаторів себе через задні двері, чорної свердловини в інтерфейсі управління маршрутизатора.
Але в цьому інтерфейсі, вам потрібно ввести команди для роботи, зрештою, не дуже зручно. Отже, спробуємо використовувати чорний підключення Wi-Fi пароль, введений безпосередньо в інтерфейс управління, знайти інтерфейс пароль адміністратора і Wi-Fi виявилося пароль такий же! Це: за блідо безплідних пошуків, дійшли без зусиль!
Після введення інтерфейс управління маршрутизатора, Телеком Інтернет рахунку та пароль, використовувані біле чорним миттєво піддаються перед:
Тоді, після падіння маршрутизатора, який може працювати в чорний колір? По-перше, чорний білий можете дізнатися онлайн аккаунт і пароль. Тоді, він може таємно білий обмеження швидкості з'єднання, швидкість повітря з найбільш дати їх власного використання. Чорні білі пристрої можуть навіть приєднатися до MAC чорний список, це більше не буде доступу, і продовжувати змінювати інтерфейс адміністратора пароль маршрутизатора, щоб білий зміг увійти в інтерфейс управління маршрутизатора за допомогою будь-якого пристрою. Білий в кінцевому підсумку довелося скинути маршрутизатор обладнання, з тим щоб відновити доступ. Звичайно, якщо цю операцію, то білий зобов'язаний повторно встановити нові паролі Wi-Fi, перший крок у дії, перш ніж плюсі ​​будуть марні.
Насправді, з точки зору атаки, другий етап падіння маршрутизатора не потрібно, але це теж дуже важливий крок.
Чому він повинен сказати? Тому що навіть без привілеїв адміністратора, щоб отримати маршрутизатор, маршрутизатор ще не заважає наступні пакети і клієнтської операційної нюхають і нападу.
Так чому говорять, що це важливо? По-перше, після отримання маршрутизації інтерфейс управління, ви можете легко побачити, що після завантаження маршрутизатора, кожен ніколи мережеве обладнання, а також швидкість роботи мережі в режимі реального часу з цих пристроїв, які для подальших нападів можуть надати дуже важливу інформацію. По-друге, в режимі реального часу моніторинг трафіку клієнта та інші дані в інтерфейсі управління маршрутизатора, такі як напади на білої людини, це абсолютно не в змозі відчути це. І якщо пряму дію розміщено нюхають або викрадення, зловмисник помітите значно більш низьку швидкість. Таким чином, після падіння маршрутизатора, до чорного, це більшою мірою сприяє наступного кроку.
Інтерфейс управління маршрутизатор може відображати реального часу швидкість мережі для кожного пристрою:
Інтерфейс управління маршрутизатора, ви можете переглянути з'єднання через обладнання в Білий обладнання, наприклад:
Від імені хоста можна приблизно судити, у білих iPhone, комп'ютер з Windows 7 або вище операційної системи комп'ютера на базі x86. Інший пристрій без імені хоста, це повинно бути підтверджено. Що стосується Android пристроїв на дні, це зловмисник чорний телефон.
Крім того, після отримання повноважень з управління маршрутизатора, хочу зробити DNS угон стає дуже легко:
Після DNS угон є Інтернет записів викрадачів і приземлився обліковий запис і пароль в чистої передачі тексту дуже легко отримати. НЕ Звичайно, багато соціальні інструменти пароль більше не передаються у відкритому вигляді, а також створити свої власні роботи DNS-сервер є більш складною, і, отже, не піти на цей крок чорні операції, але розглянути безпосередньо наступний угон сесій.
[Попередження зброя]
1 джерело від профілактики до початку, не купити маршрутизатор з відомих вразливостей.
2 прошивку маршрутизатора до останньої версії, спробувати виправити відомі уразливості.
Змініть пароль адміністратора маршрутизатора, і робити те ж саме, і Wi-Fi паролі, ми рекомендуємо також використовуючи вісім або більше, який містить великі та малі літери і цифри символом високоміцних паролів, таких як Pu $ OT8 * 3. Якщо ви можете змінити ім'я користувача та адресу інтерфейсу управління маршрутизатора приземлився рекомендується бути змінені зрозумілий.
Перевірте опцію DNS маршрутизатора 4, щоб побачити, якщо пусто, якщо не порожній, пояснив, що це був викрадений DNS, настройки DNS повинні бути повністю очищені негайно. Між тим змінити Wi-Fi маршрутизатор адміністратора пароль для входу і пароль.
Третій крок здійснюється з простою нюхати захоплення сеансу
[Процес] атака
В "гонитві" хакерів, як би чорною рукою на землі в цей час? Як і багато "новобранець хакерів" як білий чорний хочуть викопати більше таємниць.
В цей час, він використовував потужний проникнення мережі Програмне забезпечення: dSploit. Мережа проникнення інструменти dSploit є функцією на основі Android системи носить всеосяжний потужний мережевий безпеки можуть бути надані співробітникам мережі перевірок безпеки. Основне застосування чорний, де "просто нюхати" "перехоплення сесії" "ін'єкції сценарій" з цих трьох функцій.
Після введення мережевого з'єднання використовуйте dSploit переглянув список пристроїв і інтерфейс управління маршрутизатора точно так же:
Як згадувалося раніше, в інтерфейсі управління маршрутизатора, ви можете приблизно визначити виробника і тип обладнання. Але після використання dSploit для "Easy сніффер", які можуть надалі з'ясувати тип і версію операційної системи і устаткування браузера використовується.
Так званий "простий нюхати" означає dSploit це програмне забезпечення може нюхати обладнання контролюється всі вхідні і вихідні мережеві пакети та пакети, збережені в форматі PCAP для Android телефонів. Таким чином, подальша діяльність просто використовувати текстовий редактор для перегляду PCAP файли, ви можете отримати необхідну інформацію.
Наприклад, на малюнку вище, чорний для вторгнення в Android телефонів, IP-адреса 192.168.0.103. MAC-адресу в трійку є: 90: 18: 7С.
IP адреса 192.168.0.100 обладнання білий iPhone5, число версії системи IOS 7.0.6.
IP адреса 192.168.0.101 пристрій явно білий робочий стіл, число версія операційної системи є NT6.1, а саме система Windows 7:
Перед інтерфейсі маршрутизатора управління, не номер хоста, IP-адресу пристрою, не можуть бути визнані 192.168.0.104. dSploit виробники дисплеїв модуль цього пристрою Wi-Fi є Taiyo Yuden (Taiyo Yuden CO.). І ми MAC адресу за допомогою функції пошуку трійку OUI (OUI є Унікальний ідентифікатор організації на сайті IEEE, це перші три МАС-адреси, від імені коду виробника, можна знайти в розподілі міжнародних інститутів електротехнік IEEE MAC адресу сайту, відповідну назву постачальника), цей пристрій також можна перевірити за Taiyo Yuden:
Taiyo Yuden є відомий японський виробник пасивних електронних компонентів, і її продукція, як правило, використовується в японських вітчизняних марок обладнання. Після аналізу збору даних, і, нарешті, визначається пристрій використовує версія системи 3.01 версії платформи PS Vita:
Після визначення пристрою, це може бути заснована на реальному часі інтерфейсі маршрутизатора управління дані трафіку, в той час тривають обладнання зв'язку цілеспрямованої "Easy сніффер", щоб працювати.
Після на робочий стіл "Легко нюхають" чорний легко отримав білий Кількість QQ:
Тепер отримати номер QQ, це дуже легко основі QQ, пошук білу мікро сигнал.
Під «простий нюхати" Ця функція не тільки освоїли чорні багато сайтів білі соціальних мереж зареєстровані, і знайомі з Білий часто відвідував деякі сайти, для їх звичку використовувати комп'ютери мають спільних рисах: білий один пристрастилися до онлайн-ігор, таких як Diablo 3 в одиночному розряді, а переважна більшість користувачів Інтернету в Китаї, як білий допомогою соціального програмного забезпечення Tencent і 360 для забезпечення безпеки. Іноді люблю використовувати Taobao і Jingdong по магазинах, як купувати різноманітні ручної зроблено і моделей, недавно хочу дати їх придбання ноутбука. І тому, що білий незаміжня, так часто заходите на сайт знайомств, і активно шукати об'єкти.
Після кількох днів спостереження, чорний білий буде спочатку знайти обробку пошти денну на робочому столі вдома, тому він намагається використовувати dSploit ще незвично сильні функціональні модулі: перехоплення сесії. Для білих поштових скриньок були викрадені:
"Угон сесії" функція, за визначенням, може працювати на білому комп'ютерної угону в прогресі своїх пристроїв, що робить чорне на свій мобільний телефон дистанційного керування настільними додатками на чорний і білий в цьому все і невігласи. Для поштової скриньки, наприклад, чорний можемо зробити будь-яку операцію в білому поштовий ящик, наприклад, по електронній пошті, і так далі. Крім того, з білою поштовий ящик перед поставкою коли шукає роботу резюме, так ім'я Уайта, адреса, дата народження, професія, номер телефону, ідентифікаційний номер, номер банківської карти, доходів та іншу конфіденційну інформацію також збирати все чорне дно з.
До того ж, Білий приземлився мікроблогів, все, Taobao та інші рахунки також всі бути захоплений угон рахунок можна побачити багато речей, які не можуть побачити поверхню.
Якщо Ви хочете додатково атаки, можуть бути імплантовані в чорному коні в білому комп'ютері, записи клавіатури, ви можете легко отримати багато білого і навіть онлайн-банкінг та пароль облікового запису інформації. Тим не менш, на цей раз чорний незвично спокійним, він знав, що його мета була досягнута, було прийнято рішення кинути курити, і вирішив прийняти хороше нагадування, ми рекомендуємо білий змінити Wi-Fi паролі, рівень проникнення мобільного зв'язку в атаку, намалювати ідеальний кінець.
Це робиться шляхом dSploit функцію "уприскування сценарій» для досягнення: чорний ділянку попередньо відредаговані тексту, у вигляді Java Script, штовхнув на білому настільному комп'ютері:
В цьому випадку білий, Taobao щасливо виглядають рук модель, коли він готувався відкрити більш велике зображення докладну спостереження, раптом виявив цей текст:
Побачивши білий, я відчуваю себе дуже дивно, помилково приймають за загальний веб рекламних спливаючих вікон. Не ігнорувати. Чорний погляд білий байдужим, так з'явилася ідея, він думав, що фото на білому резюме штовхнув його:
Коли білий побачивши це, зрозумів серйозність проблеми, дотримуйтесь інструкцій, щоб швидко змінити пароль. Значно посилюється Wi-Fi безпеки. З цією поправці пароль Білий досяг 10 або більше, і одночасно надзвичайно сильний пароль містить великі та малі літери і цифри символи, що чорний не може порушити, на цей раз, показуючи щасливий чорний усмішка.
[Попередження зброя]
1, намагаюся не своїх власних пристроїв для підключення в громадському Wi-Fi. Навіть якщо підключений до публічної Wi-Fi, не використовуйте пов'язаних з особистим додатків конфіденційності, такі як пошта, мікро букв, мікроблоги, Taobao. Варто відзначити, що серія операцій чорні на один кореневих телефонів Android зробив, уявіть собі, якщо тільки з чорним телефону в Starbucks, щоб працювати, то сегмент даних з приемопередатчиков для малих Чорний є панорамний вид.
2, не думаю, що антивірусне програмне забезпечення або персональні брандмауери можуть запобігти викраденню. Наліт на основі куки, навіть при посадці
Після вторинного перевірки (наприклад, Sina Weibo мікро щита динамічний пароль), ви все одно можете викрали.
3, як тільки відчув, мережа була повільною, вона, ймовірно, буде постраждали угон сесій. В цей момент він повинен негайно піти скасував рахунок, чіткі печиво, і відразу ж змінити пароль Wi-Fi.
4, приватний лист пошта та інші соціальні додатки Чи не зберіг важливу інформацію, повинні бути негайно вилучені, і резервне копіювання в надійної позиції.
5, зв'язування між соціальними програмами та телефон не надто концентрований. У той же час, як несуттєві, аватари можуть також розглянути не використовуючи мою голову.
6, в цілях подальшого забезпечення безпеки, ви можете використовувати зашифрований мережі, такі як підтримка сайту "HTTPS". Крім того, якщо дозволяють умови, розглянути питання про використання VPN з динамічним пральний аутентифікації, або шифрування файлів для передачі.


 freebuf微信
 ================================================================
  http://www.freebuf.com/articles/wireless/41879.html

Ang isang Wi-Fi panghihimasok Record

lanwellon @ Wireless Security 2014/08/28
FreeBuf黑客与极客
 Kamakailan, paksa Wi-Fi na may kaugnayan sa seguridad na puno ng mga balita sa telebisyon malaking-screen, unang nakalantad ang router hijack ng mga mensahe, at pagkatapos ay may mga ulat ng nabanggit na mga hacker maaaring kontrolin ang iba pang mga computer na sa ilalim ng parehong Wi-Fi, kaya ang pampublikong Wi- Fi ay hindi secure. Sinusundan ng isang bahay surveillance camera ay na-hijack, ng maraming privacy ng mga gumagamit ay nakalantad.
Mga Paksa ng mga ulat na ito iiba-iba, ngunit pag-iingat na ibinigay sa programa ding nang higit pa cluttered, ginulo at mga tagubilin. Dahil sa isang napakalaking dami ng impormasyon na may kaugnayan sa ordinaryong mga user ay mahirap na maunawaan ang buong kuwento sa loob ng maikling panahon, para sa ilang mga preventive mga panukala tinutukoy dito ay mahirap na makilala ang mga trade-off. Kahit bilang ang naiulat na oras hadlang o pagiging kumplikado ng operating mga tagubilin, balita sa telebisyon ay hindi banggitin ang ilang mga napaka-epektibo preventive mga panukala, isang mahusay na awa.
Umaasa ako na sa pamamagitan ng artikulong ito, upang bumuo ng isang may-akda ng Wi-Fi panghihimasok Halimbawa, upang ayusin hierarchical paglalarawan Wi-Fi panghihimasok sa ang pagkakasunod-sunod at hierarchy, na hahantong sa ang paraan ng operasyon ng iba't ibang uri ng proteksyon paraan. Sa gayon ay maaari naming piliin ang pinaka-epektibong paraan upang maiwasan ang panghihimasok, gawin ang higit pa na may mas kaunti. Sa katunayan, hangga't ang home-set Wi-Fi up nang maayos, mga hacker maaaring selyadong channel, na tinitiyak ang isang ligtas na kapaligiran sa online.
Disclaimer: Ito ay isang kathang-isip na kwento, kaya ang mga larawan ay natupad fuzzy pagpoproseso.
Itim bayani ng kuwento ay isang trabaho sa may kaugnayan sa IT otaku teknolohiya. May Day holiday papalapit, ang bahay sa bahay, siya ay medyo boring, buksan ang Wi-Fi module sa telepono, ang nahanap na halos 10 malapit wireless access point, may ilang mga lakas ng signal ay din masyadong mabuti. Akala ko kung bakit hindi subukan upang makita kung maaari naming masira network ng kapwa gawin? Nagpunta maaga, napagpasyahan niyang gamitin ang kanyang kaalaman sa mga reserba ng ilang mga pagtatangka, kaya't ang kuwento ay nagsimula.
Ang unang hakbang upang basagin ang password koneksyon sa Wi-Fi makamit kuskusin network
[Process] atake
Black sa kanilang sariling mga operating system na telepono mobile device na Android, maghanap sa malapit broadcast ang SSID ng Wi-Fi plano punto ng koneksyon upang pumili ng isang angkop na target. Sa pamamagitan ng isang Wi-Fi sa pagtatasa ng signal software, nakita niya ang puting bahay Tenda_XXXXX kapitbahay wireless na koneksyon ay isang perpektong target ng pag-atake: signal koneksyon sa Wi-Fi na ito ay isang magandang, at perennial ay naka, ay malinaw na ang pinaka-ginustong isa.
Pangkalahatang upang maiwasan kuskusin network, mga indibidwal na gumagamit ay magbibigay sa Wi-Fi connection magtakda ng isang password. Dalawang mga karaniwang ginagamit na paraan ng pag-encrypt ay nahahati sa dalawang uri ng WEP encryption at WPA-encrypt. Encryption WEP ay isang static na pag-encrypt dahil transceiver pakete na naglalaman ng impormasyon ng password, sa gayon maaari mong madaling i-crack ang code nang direkta, ay bihirang ay nagamit na. Ang WPA-encrypt mas ligtas kumpara sa ilan, ang paggamit ng mga dynamic na mode ng pag-encrypt, ito ay maaari lamang gamitin ang brute puwersa diskarte sa magtagumpay.
SSID ay nakatagpo ng itim Tenda_XXXXX ng Wi-Fi paggamit ay mas mahirap i-crack WPA-encrypt, bagaman kumpara sa WEP, may lamat ng maraming mataas na kahirapan, ngunit hindi ganap na itim despair, dahil pamamaraan WPA encryption para sa Wi -Fi koneksyon, masira ang rate ng tagumpay ay depende sa pagiging kumplikado ng mga password at mga Hacker sa mga kamay ng mga sukat na diksiyunaryo.
Itim skillfully master key upang buksan ang isang application na tinatawag na WiFi, subukan ang wireless network password simple Hack, mag-isip kahit isang beses nagtagumpay. Black ay hindi maaaring maghintay upang ipasok ang may-katuturang mga dokumento at natagpuan ang password ay: 111,111.
Key kalamangan WiFi master ng application na ito ay na simple, teknikal na kaalaman kinakailangang limitasyon ay mababa, ngunit ang disadvantages ay halata din: Dahil ang kapasidad ng diksyunaryo ay napaka-limitadong, tanging ang ilang mga napaka-simpleng upang i-crack mga password. Ang password ay ginagamit para sa puting 11111111, ay isang napakasimpleng mahina mga password, kaya gamitin ang software ng telepono crack ay matagumpay, ito itim na nadama napaka-masuwerte.
Sa katunayan, inihanda rin ang orihinal na itim laptop, naka-install na Ubuntu system at Minidwep-gtk at aircrack-Ng software. Ito ay crack mga password sa Wi-Fi, "mabigat na kagamitan." Gamit ang software na ito, maaari mong simulan ang koneksyon mga walang harang na application, subukan ang iba't ibang mga kumbinasyon ng password. Ang puting set dahil ang password ay masyadong simple, walang pagkakataon upang i-on ito na-play.
[Pag-iwas armas]
Ang isang malakas na password ay ang Wi-Fi sa mga pinakamahalagang cornerstones ng kaligtasan
Ang tinatawag na malakas na password, sumangguni sa 8-digit na naglalaman ng parehong uppercase at lowercase na titik, numero at simbolo sa itaas ng kumplikadong mga password, tulad ng gt / eB7 @ 2. Hangga't Wi-Fi gamit ang WPA encryption / WPA2, at magtakda ng isang malakas na password, ito ay halos imposible upang masira.
Hacker atake at pagtatanggol Password ay isang napakahalagang bahagi. Prinsipyo na may kaugnayan sa mas kumplikado, na kinasasangkutan ng malalim na kaalaman sa matematika, at maging ng pinasadyang mga encryption at decryption ng disiplina. Gayunpaman, ang pagkakaroon ng buhay, sa katunayan, maraming mga simpleng halimbawa, tulad ng mga karaniwang gamit na U Shield, ay batay sa RSA encryption algorithm. Ang prinsipyo ay batay sa mga dynamic na key na binuo ng pag-multiply ng dalawang malalaking de-kalidad na mga numero, at kahit na sa karamihan ng mga advanced na computer na ngayong araw na putulin ang out sa dalawang pangunahing mga numero, ay nangangailangan din masyadong ng mahabang panahon. Alam mo yun, U Shield sa dynamic na key rate ng pag-update ay sa pangkalahatan ay isang minuto. Gustong sa minuto lang ang kailangan upang samantalahin ang malaking de-kalidad na mga numero ay malamang na hindi maging unbundled, kaya ang pamamaraang ito ng pag-encrypt ay relatibong napaka safe.
Wi-Fi mga prinsipyo ng pag-encrypt at U Shield ay halos katulad na. Tulad ng nabanggit kanina, Gumagamit din ang WPA dynamic na transmisyon ng pag-encrypt, kaya bilang ng RSA algorithm, gamitin lamang brute paraan ng puwersa enumeration. Subalit hangga't ang lakas ng password magagarantiya brute tumatagal ng masyadong ng mahabang panahon. Kahit na Minidwep sa crack, sa pangkalahatan ay nangangailangan ng isang password para gamitin ng hindi bababa sa tatlong segundo upang subukan, kung ito ay isang naglalaman ng parehong uppercase at lowercase na titik, numero at simbolo 8 ng malakas na password, kailangan theoretically oras na bakasyon ay tungkol sa 500 milyong taon, lumalabas ang lakas nito ay sapat. Kung babaguhin mga indibidwal na gumagamit ng kanilang mga password sa bawat ilang mga buwan, ay nais ito upang i-crack ito Wi-Fi password ay tulad ng isang karayom ​​sa isang haystack. Para sa mga gumagamit ay may magandang gawi sa kaligtasan na ito, madalas ay hindi maging isang target para sa mga hacker.
2, nakatagong SSID
Nakatagong SSID ay tumutukoy sa mga setting ng mga kaugnay na interface-pamamahala ng router, ginagawa ang SSID ng mga wireless network ay hindi na nagbo-broadcast, at magiging isang "invisible network", sa gayon ay parehong maaaring lubos na mabawasan ang posibilidad ng pag-hack.
Kasalukuyang mainstream system, kabilang ang Windows XP / Vista / 7/8, pati na rin ang Mac OS, iba't-ibang mga pagpapalabas ng mga sistema ng Linux tulad ng Ubuntu, RedHat. Mainstream smartphone operating system tulad ng iOS, Android, Windows Phone ay nagbibigay ng lahat ng mga nakatagong koneksyon sa network SSID Wi-Fi mahusay na suporta, tanging ang unang pagkakataon na ang koneksyon ng network manu-manong idagdag ang SSID network, follow-up na sistema ay automatikong maaari Tandaan na ang impormasyon sa Wi-Fi, awtomatikong koneksyon.
Maaari kang magtanong, dahil mayroon akong stealth, iyon ay magagawang upang magarantiya ang ganap na seguridad? Ang sagot ay hindi. Hangga't mayroon na iyong wireless network ng komunikasyon sa pagitan ng mga router at ang client, SSID maaari pa ring mai sniffed, ngunit ang operasyon na ito ay magpapataas sa pagiging kumplikado ng pag-hack sa pagpapatakbo, nang isinasaalang-alang ang gastos ng oras, mga hacker ay may posibilidad na laktawan ito object.
3, MAC bindings
MAC may-bisang ay tumutukoy sa may-katuturang mga setting sa router, buksan ang MAC address ng blacklist o whitelist ng tampok na ito. Siyempre, bilang ginamit dito, ay iminungkahi din na ang isang whitelist na diskarte. Kailangan lang gumagamit upang kumonekta sa isang pisikal na address ng aparato ng network (MAC Address) idinagdag sa puting listahan, pagkatapos ay lamang ang mga add-off ang aparato ay maaaring kumonekta sa wireless network.
Ikaw ay maaring malaman ang tungkol, dahil na-set ko up ng mga filter, pagkatapos ay hindi na malamang na i-invaded iba pang mga machine? Ang sagot ay hindi pa rin. Hangga't hacker basag ang password ng iyong wireless network, at oras na ito mayroong mga aktibong kliyente sa network, mga hacker maaari ring subukan na i-crawl sa pamamagitan ng pagpapadala network packet upang makapunta sa white list na naglalahad ng MAC address ng kliyente. Susunod, ang mga hacker gawin ay ang MAC address ng iyong device at ang parehong pagbabago sa MAC address aparato ang pag-atake, kaya hacker aparato ay maaaring matagumpay na kumonekta sa isang wireless network.
Ang parehong paraan tulad ng isang nakatagong SSID, MAC bindings ay maaari ding lubhang darami ang paghihirap ng pag-hack sa network, ang mga karagdagang operational pagiging kumplikado ginagawang tumigil karamihan ng mga hacker.
4, i-off ang QSS, WDS function na ang wireless na router ni
QSS / WDS tampok ay lubhang bawasan ang seguridad ng iyong wireless na router, kaya bilang hindi-mahalaga, ay dapat na naka-off ang dalawang mga pag-andar.
Tandaan: Ang dalawang una at tatlong inirerekomenda ang paggamit ng proteksiyon mga panukala ay maaaring lubos na seguridad Wi-Fi pinahusay. Ngunit ang sitwasyon ay napaka-sporadic, para sa ilang mga aparato, tulad ng sa ilang mga distribusyon ng Linux, ang ilang mga wireless network card driver ng suporta para sa mga network ng mga nakatagong SSID ay hindi perpektong, maaari itong magdulot ng hindi maaaring kumonekta sa isang wireless network. Nakatagpo din ang ilang mga kahon platform TV braso-based ay may suporta sa sistema para sa imperfect MAC may-bisang, magiging sanhi ng hindi ikonekta pagkatapos ng pagbubukas ng tampok na MAC whitelist. Sa puntong ito, isaalang-alang sa kaginhawahan ng mga sariling paggamit ng gumagamit, maaari mong piliin ang isa lamang, o maaari lamang gamitin ang huling resort ang unang isa proteksiyon mga panukala. Pagkatapos ng lahat, isang malakas na password ay ang pinakamataas na priority, ang unang dalawa at tatlong mga panukala upang higit pang palakasin ang proteksyon ay lamang ng isang karagdagang panukalang ito.
Ang ikalawang hakbang upang makuha ang mga karapatan sa pamamahala ng router
[Process] atake
Makamit ang "kuskusin network" pangunahing layunin, ang itim ay hindi hihinto sa doon, ngunit subukan upang higit pang malalim na pag-atake: nakompromiso router, access sa pamamahala ng mga router.
Ang kanyang unang pagtatangka sa pamamagitan ng browser, ipasok ang address ng Tenda router admin interface ng white ginamit: 192.168.0.1.
Nang hindi inaasahan, puti aktwal na napaka-tactfully nagbago ang default na password. Gayunpaman, ito ay maaaring stumped kung paano itim na ito? Itim malaman na ang ilang mga lihim tungkol sa mga router: Sa katunayan, maraming mga domestic tagagawa router, upang mangasiwa sa pamamahala ng mga post-maintenance, parehong sa pamamahala ng firmware umaalis sa pintuan sa likod. Kahit na ito facilitates ang pamamahala, ngunit iniwan ito sa panganib ang seguridad. Ito ay walang isang eksperto banyagang seguridad summed up kung ano ang maaaring matagpuan dito: http://routerpwn.com/
Mga tagagawa ng router ang iyong sarili sa pamamagitan ng likod ng pinto, ang itim na rin sa interface sa pamamahala ng mga router ni.
Ngunit sa interface na ito, kailangan mong i-input command upang mapatakbo, pagkatapos ang lahat, ay hindi masyadong maginhawa. Kaya, subukan na gumamit ng itim na direktang ipinasok sa interface sa pamamahala ng Wi-Fi password koneksyon, hanapin ang interface ng admin password at naka-Wi-Fi password ay katulad! Ito ay: lagpas sa maputla fruitless searching, na dumating sa walang pagsisikap!
Matapos na ipasok ang interface sa pamamahala ng router, Telecom Internet account at password na ginamit puting itim na agad na nakalantad sa harapan ng:
Pagkatapos, pagkatapos ng pagkahulog ng router, na maaaring gamitin ito itim? Una, maaaring matuto itim na puting mga online na account at password. Pagkatapos, siya ay maaaring lihim puti limitasyon bilis ng koneksyon, ang bilis ng mga naka out sa mga pinaka-bigyan ang kanilang sariling paggamit. Itim na puting mga aparato ay maaaring kahit na sumali sa MAC blacklist, maaari itong hindi na-access, at patuloy na baguhin ang password router admin interface, paggawa ng mga puting magawang ipasok ang interface sa pamamahala ng router sa anumang aparato. Sa kalaunan ay nagkaroon upang i-reset ang router hardware, upang ipanumbalik ang access White. Siyempre, kung ang operasyon na ito, pagkatapos ay puti ay nakasalalay sa-set muli ang bagong password sa Wi-Fi, ang unang hakbang sa pagkilos bago ang itim ay naging walang kabuluhan.
Sa katunayan, mula sa pananaw ng pag-atake, ang pangalawang hakbang ng pagkahulog ng router ay hindi kinakailangan, ngunit ito rin ay napakahalaga hakbang.
Bakit dapat itong sasabihin? Dahil kahit na walang mga pribilehiyo ng pang-administratibo upang makuha ang router, ang router pa rin ay hindi maiwasan ang mga kasunod na packet at client operating sniffing at pag-atake.
Kaya bakit sabihin na ito ay mahalaga? Una, pagkatapos ng pagkuha ng Pagruruta ng interface ng pamamahala, maaari mong madaling makita pagkatapos ng router boot, ang bawat isa ay kailanman networking equipment na iyon, pati na rin ang real-time na bilis ng network ng mga aparatong ito, na para sa karagdagang pag-atake ay maaaring magbigay ng ilang mga napaka-mahalagang impormasyon. Pangalawa, real-time na trapiko pagmamanman ng kliyente at iba pang data sa interface ng pamamahala ng router, tulad ng pag-tinutuligsa para sa isang puting tao, ito ay ganap na ma-pakiramdam ito. At kung ang direct pagkilos na kinunan ng sniffing o pag-hijack, ang pag-atake ay mapansin makabuluhang mas mabagal na bilis. Kaya matapos ang pagbagsak ng router, i-black, ito ay mas kaaya-aya sa susunod na hakbang.
Maaari sumalamin sa interface sa pamamahala ng router ang bilis ng network ng real-time para sa bawat aparato:
Interface sa pamamahala ng router, maaari mong tingnan ang mga koneksyon sa ibabaw ng mga kagamitan sa puti ng equipment, halimbawa:
Mula sa pangalan ng host maaari halos hukom, White ay may iPhone, isang computer na may Windows 7 o sa itaas ng operating system x86 computer. Ang isa pang device nang walang isang pangalan ng host, ito ay upang kumpirmahin. Tulad ng para sa mga Android device sa ibaba, ito ay isang nanghihimasok itim na telepono.
Bilang karagdagan, pagkatapos ng pagkuha ng kapangyarihan sa pamamahala ng router, nais upang gumawa ng pag-hijack ng DNS ay nagiging mas madali:
Pagkatapos ng pag-hijack ng DNS ay mga tala ng Internet sa mga hijacker at nakalapag na ang account at mga password sa malinaw na teksto ng transmisyon Napakadaling i-makakuha ng. Siyempre, maraming mga password ng social tool ay hindi na ipinadala sa malinaw na teksto, at mag-set up ng kanilang sariling mga operasyon DNS server ay mas kumplikado, at samakatuwid ay hindi tumagal ang hakbang na ito itim na mga pagpapatakbo, ngunit upang isaalang-alang nang direkta sa susunod na-hijack ng session.
[Pag-iwas armas]
1 pinagmulan mula sa pagpigil upang simulan, huwag bumili ng router na may kilalang mga kahinaan.
2 firmware ang router upang ang pinakabagong bersyon, subukang ayusin ang mga kilalang mga kahinaan.
Baguhin ang admin password ng router, at gawin ang parehong, at password sa Wi-Fi, din namin inirerekumenda ang paggamit ng walong o higit pa, na naglalaman ng parehong uppercase at lowercase na mga titik at numero simbolo ng mga password na may mataas na lakas, tulad ng pU $ oT8 * 3. Kung maaari mong baguhin ang user name at ang address ng interface sa pamamahala ng mga router ng nakalapag na inirerekomenda mabago foolproof.
Suriin ang mga DNS pagpipilian ang router ng 4, upang makita kung walang laman, kung hindi walang laman, ipinaliwanag na ito ay na-hijack na DNS, mga setting ng DNS ay dapat na laman agad. Samantala baguhin ang Wi-Fi password sa pag-login router admin at password.
Ay natupad Ang ikatlong hakbang na may isang simpleng sniff-hijack ng session
[Process] atake
Bilang isang "pagtugis" ng mga hacker, kung paano itim ng dati kamay sa lupa sa oras na ito ito? Tulad ng maraming "rookie hacker" tulad ng puting itim na nais na kumuha sa lupa ang higit pa lihim.
Sa oras na ito, ginamit siya ng isang malakas na Software pagpasok ng network: dSploit. network ng mga tool sa pagpasok dSploit ay isang function na batay sa system ng Android ay napaka komprehensibong maaaring maibigay malakas na seguridad sa network sa network ng mga tauhan sa mga pagsusuri ng seguridad. Ang pangunahing paggamit ng itim na kung saan ang "simpleng sniff" "hijack ng session" "script iniksyon" ng mga tatlong mga pag-andar.
Matapos na ipasok ang koneksyon ng network, gamitin dSploit-scan ang listahan ng mga device at mga interface sa pamamahala ng router eksaktong kapareho:
Tulad ng nabanggit mas maaga, sa interface ng pamamahala ng router, maaari mong halos matukoy ang mga tagagawa at mga uri ng kagamitan. Ngunit pagkatapos na gamitin dSploit para sa "Easy sniffer" na maaari pang alamin ang uri at bersyon ng operating system at kagamitan na ginagamit na browser.
Ang tinatawag na "simpleng sniff" ay nangangahulugang dSploit ang software na ito maaari sniff ang kagamitan na sinusubaybayan ang lahat ng mga papasok at papalabas na packet ng network at packet naka-imbak sa pcap format sa Android phone. Kaya, ang follow-up na gamitin na lamang ang isang editor ng teksto upang tingnan ang mga pcap mga file, maaari mong makuha ang may-katuturang impormasyon.
Halimbawa, figure sa itaas, ang itim para sa panghihimasok sa mga teleponong Android, IP address ay 192.168.0.103. MAC address ng mga pinakamataas na tatlong ay: 90: 18: 7C.
IP address ay 192.168.0.100 kagamitan ay ang puting iPhone5, numero ng bersyon ng system iOS 7.0.6.
IP address ay 192.168.0.101 aparato ay malinaw na puting desktop, ang numero ng bersyon ng operating system ay NT6.1, lalo Windows 7 system:
Bago sa interface sa pamamahala router, walang host numero, ang IP address ng aparato ay hindi maaaring kinikilala bilang 192.168.0.104. display tagagawa dSploit Wi-Fi module device na ito ay Taiyo Yuden (Taiyo Yuden CO.). At kami MAC address sa pamamagitan ng paghahanap ang tatlong nangungunang mga OUI (OUI ay Organizationally Natatanging Tagatukoy sa IEEE website, ay ang unang tatlong MAC address, sa ngalan ng mga code ng gumawa, na maaaring matagpuan sa pamamahagi ng mga internasyonal na mga institusyon ng mga de-koryenteng inhinyero IEEE MAC address ng site naaangkop na pangalan ng vendor), maaari ring kumpirmahin device na ito mula sa Taiyo Yuden:
Taiyo Yuden ay isang kilalang Hapon tagagawa ng tinig electronic na mga bahagi, at mga produkto nito ay karaniwang ginagamit sa mga Hapon domestic tatak ng equipment. Pagkatapos ng pag-aaral na kumukuha ng data, at sa wakas ay natutukoy ang aparato ay gumagamit ng bersyon na bersyon 3.01 ng platform sistema PS Vita:
Pagkatapos ng pagtukoy ng mga aparato, maaari itong batay sa real-time na interface sa pamamahala ng data ng trapiko router, pagkatapos ay ang patuloy na kagamitan komunikasyon purposeful "Easy sniffer" upang gumana.
Matapos sa desktop "Easy sniffing" itim na madaling nakuha ang puting Bilang QQ:
Ngayon makuha ang QQ number, ito ay mas madali upang batayan QQ, maghanap sa puting micro signal.
Sa pamamagitan ng "simpleng sniff" Ang tampok na ito hindi lamang pinagkadalubhasaan ang puti itim maraming mga site ng social networking account, at ang mga pamilyar sa White madalas na binisita ng ilang mga site, para sa kanilang ugali ng paggamit ng mga computer ay may magaspang outline: puti isa addicted sa mga online na laro tulad ng Diablo 3 sa mga walang kapareha, pati na ang karamihan sa mga gumagamit ng Internet sa China, tulad ng puting paggamit ng mga social na software Tencent at 360 security software. Paminsan-minsan bang gamitin Taobao at Jingdong shopping, tulad ng pagbili ng isang iba't ibang mga hand-tapos at modelo, na nais kamakailan upang bigyan ang kanilang pagbili ng laptop. At dahil puti ay solong, kaya madalas bisitahin ang isang pakikipag-date site, at aktibong hanapin ang mga bagay.
Pagkatapos ng ilang araw ng pagmamasid, itim puti ay unang mahanap ang pagproseso mail ng araw sa desktop sa bahay, kaya sinusubukan niyang gamitin ang dSploit isa pang hindi karaniwang malakas na nagagamit na mga module: hijack ng session. Para sa puting mailbox ay na-hijack:
Tampok na "hijack Session", sa pamamagitan ng kahulugan, maaari patakbuhin sa isang puting computer na-hijack sa pag-unlad sa kanilang sariling mga aparato, paggawa ng mga itim sa kanyang remote cell phone kontrol ng mga application ng desktop sa itim, puti at sa ganitong mangmang lahat. Sa mailbox, halimbawa, black maaaring gawin ang anumang operasyon sa puting mailbox, tulad ng e-mail, at iba pa. Dagdag pa rito, dahil sa white mailbox bago ang paghahatid kapag mayroong naghahanap ng trabaho resume, kaya pangalan ni White, address, petsa ng kapanganakan, trabaho, numero ng telepono, numero ng ID, numero ng bank card, kita at iba pang sensitibong impormasyon ay kinokolekta rin ang lahat ng itim fundus ng.
Sa pamamagitan ng parehong token, White nakalapag na microblog, lahat, Taobao at iba pang mga account ay din ang lahat ay na-hijack na sa pamamagitan ng pag-hijack ng account ang maaaring makakita sa maraming bagay na hindi ko makita ang ibabaw.
Kung nais mong isulong na pag-atake, maaaring implanted sa isang itim na kabayo sa puting computer, pag-record keyboard, maaari mong madaling makakuha ng maraming puti at kahit na online na impormasyon sa pagbabangko account at password. Gayunpaman, oras na ito ang itim na hindi karaniwang kalmado, alam niya ang kanyang target ay naabot na, ito ay nagpasya na umalis, at nagpasyang magpatibay ng isang mahusay na paalala, aming pinapayo na puting baguhin ang password sa Wi-Fi, mobile pagpasok sa pag-atake, gumuhit ng isang perpektong pagtatapos.
Ginagawa ito sa pamamagitan ng dSploit ang function na "script iniksyon" upang makamit: ang itim na seksyon ng pre-edit na teksto, sa anyo ng mga Java script, matutulak sa puting desktop computer:
Sa kasong ito puti, ay masayang Taobao tumingin modelo banda, kapag siya ay naghahanda upang buksan ang isang mas malaking larawan detalyadong obserbasyon, biglang natagpuan ang text na ito:
Pagkatapos nakikita ang mga puti, Pakiramdam ko ay napaka-kakaiba, mali para sa mga popup advertising karaniwang mga web page. Huwag hindi papansinin. Itim hitsura puti unmoved, kaya nagkaroon ng isang ideya, inisip niya ang larawan sa white resume matutulak sa kanya:
Kapag puti pagkatapos itong makita ito, natanto ang kabigatan ng problema, sundin ang mga senyas upang mabilis na baguhin ang password. Lubhang pinahusay na seguridad sa Wi-Fi. Dahil ito susog password White Naabot 10 o higit pa, at ay nang sabay-sabay ay naglalaman ng hindi karaniwang malakas na password uppercase at lowercase na mga titik at numero simbolo na hindi maari puwede ihiwalay muli itim, oras na ito na nagpapakita ng isang masaya itim ngiti.
[Pag-iwas armas]
1, subukang huwag kanilang sariling mga aparato upang kumonekta sa isang pampublikong Wi-Fi. Kahit na konektado sa isang pampublikong Wi-Fi, huwag gamitin ang mga kaugnay sa personal na privacy ng mga application, tulad ng mail, micro titik, microblog, Taobao. Ito ay nagkakahalaga ng tandaan na ang isang serye ng mga operasyon ay mga itim na sa isa ugat teleponong Android ay tapos na, isipin, kung lamang sa pamamagitan ng itim na telepono sa Starbucks upang mapatakbo, pagkatapos ay i-segment ang data sa transceivers para sa mga maliliit Black ay isang malawak na tanawin ng.
2, huwag isipin na anti-virus software o personal firewall ay maaaring pumigil sa pag-hijack. Pag-hijack ay batay sa cookies, kahit na ang mga landing
Pagkatapos ng pangalawang pag-verify (tulad ng Sina Weibo micro shield dynamic na password), maaari mo pa ring na-hijack.
3, sa sandaling nadama ang network ay mabagal, ito ay malamang na i-hijack ng nagdusa session. Sa puntong ito dapat itong bawiin agad Kinansela ang account, i-clear ang mga cookies, at baguhin agad-agad ang Wi-Fi password.
4, pribadong sulat mail at iba pang mga application ng social Huwag panatilihin mahalagang impormasyon, dapat na agad na aalisin, at naka-back up sa isang kapani-paniwala na posisyon.
5, ang hindi na nagbubuklod sa pagitan ng mga aplikasyon ng panlipunan at ang telepono masyadong concentrated. Kasabay nito bilang di-mahalaga, avatar ay maaari ring isaalang-alang ang hindi gumagamit ng aking ulo.
6, sa pagkakasunud-sunod upang higit pang matiyak ang seguridad, maaari mong piliin na gumamit ng isang naka-encrypt na network, tulad ng suporta para sa "HTTPS" website. Bilang karagdagan, kung pinapayagan kondisyon, isaalang-alang ang paggamit ng VPN na may mga dynamic na authentication password, o i-encrypt ang mga file para sa transfer.


 freebuf微信
 ============================================================
  http://www.freebuf.com/articles/wireless/41879.html

A Wi-Fi Rekod Pencerobohan

lanwellon @ Wireless Security 2014/08/28
FreeBuf黑客与极客 Baru-baru ini, Wi-Fi topik berkaitan keselamatan dipenuhi dengan berita televisyen skrin besar, pertama terdedah mesej rampasan router, dan kemudian ada laporan menyebut bahawa penggodam boleh mengawal komputer lain di bawah Wi-Fi sama, jadi orang ramai Wi Fi tidak selamat. Diikuti dengan kamera pengawasan rumah dirampas, banyak privasi pengguna terdedah.
Topik laporan ini diubah, tetapi langkah berjaga-jaga yang diberikan dalam program ini adalah juga lebih berantakan, tidak teratur dan arahan. Oleh kerana jumlah yang sangat besar maklumat yang berkaitan dengan pengguna biasa adalah sukar untuk memahami keseluruhan cerita dalam masa yang singkat, beberapa langkah-langkah pencegahan yang disebut di dalamnya adalah sukar untuk mengenal pasti keseimbangan. Walaupun kekangan masa dilaporkan atau kerumitan arahan pengendalian, berita televisyen tidak menyebut beberapa langkah-langkah pencegahan yang amat berkesan, yang kasihan besar.
Saya berharap melalui artikel ini, untuk membina penulis Wi-Fi pencerobohan contoh, untuk menyusun penerangan hierarki pencerobohan Wi-Fi perintah dan hierarki, yang membawa kepada mod operasi pelbagai jenis cara perlindungan. Supaya kita boleh memilih cara yang paling berkesan untuk mencegah pencerobohan, melakukan lebih kurang. Malah, selagi rumah Wi-Fi ditetapkan dengan betul, penggodam boleh dimeteraikan saluran, memastikan persekitaran yang selamat dalam talian.
Penafian: Ini adalah kisah fiksyen, jadi gambar-gambar adalah kabur pemprosesan dilakukan.
Wira hitam cerita adalah karya dalam bidang IT yang berkaitan dengan teknologi otaku. Hari Mei cuti menghampiri, rumah di rumah, dia cukup membosankan, terbuka Wi-Fi modul telefon, mendapati hampir 10 pusat akses wayarles berdekatan, terdapat beberapa kekuatan isyarat juga cukup baik. Saya fikir mengapa tidak cuba untuk melihat jika kami boleh memecahkan rangkaian jiran lakukan? Pergi ke hadapan, beliau memutuskan untuk menggunakan pengetahuan beliau dalam rizab beberapa percubaan, jadi cerita bermula.
Langkah pertama untuk memecahkan kata laluan sambungan Wi-Fi mencapai rangkaian sapu
[Proses] serangan
Black dengan mudah alih sistem operasi telefon mereka sendiri Android, mencari siaran berdekatan SSID daripada Wi-Fi pelan titik sambungan untuk memilih sasaran yang sesuai. Melalui Wi-Fi isyarat analisis perisian, dia mendapati rumah putih Tenda_XXXXX jiran sambungan wayarles adalah sasaran yang ideal bagi serangan: Isyarat sambungan Wi-Fi adalah sangat baik, dan saka dihidupkan, adalah jelas salah satu yang paling digemari.
Ketua untuk mengelakkan rangkaian sapu, pengguna individu akan memberikan sambungan Wi-Fi set kata laluan. Dua kaedah penyulitan biasa digunakan dibahagikan kepada dua jenis penyulitan WEP dan WPA penyulitan. Penyulitan WEP adalah penyulitan statik pakej transceiver kerana mengandungi maklumat kata laluan, jadi anda boleh dengan mudah retak kod secara langsung, jarang digunakan. Penyulitan WPA adalah lebih selamat berbanding dengan beberapa, penggunaan mod penyulitan dinamik, ia hanya menggunakan pendekatan daya kasar untuk diatasi.
SSID ini dihadapi Tenda_XXXXX hitam Wi-Fi digunakan adalah lebih sukar untuk retak penyulitan WPA, walaupun berbanding dengan WEP, retak banyak kesukaran yang tinggi, tetapi tidak berputus asa tidak sepenuhnya hitam, kerana kaedah penyulitan WPA untuk Wi sambungan -Fi, pecah kadar kejayaan bergantung kepada kerumitan kata laluan dan penggodam di tangan saiz kamus.
Black mahir menguasai kunci untuk membuka aplikasi dipanggil WiFi, cuba rangkaian wayarles ini kata laluan hack mudah, berfikir walaupun sekali berjaya. Black tidak boleh menunggu untuk masuk ke dalam dokumen yang berkaitan dan mendapati kata laluan adalah: 111111.
WiFi induk kelebihan utama permohonan ini adalah mudah, pengetahuan teknikal ambang yang diperlukan adalah rendah, tetapi keburukan juga jelas: Oleh kerana kapasiti kamus adalah sangat terhad, hanya beberapa sangat mudah untuk memecahkan kata laluan. Kata laluan digunakan untuk putih 11111111, adalah kata laluan yang lemah sangat mudah, jadi gunakan retak perisian telefon berjaya, hitam ini berasa sangat bernasib baik.
Malah, hitam asal juga menyediakan komputer riba, dipasang sistem Ubuntu dan perisian Minidwep-gtk dan aircrack-ng. Ini retak kata laluan Wi-Fi, "alat berat." Menggunakan perisian ini, anda boleh memulakan sambungan permohonan tanpa gangguan, cuba kombinasi kata laluan yang berbeza. Set putih kerana kata laluan yang terlalu mudah, tidak mempunyai peluang untuk mengubahnya dimainkan.
[Pencegahan Senjata]
Kata laluan yang kuat adalah Wi-Fi daripada batu asas yang paling penting keselamatan
Apa yang dipanggil kata laluan yang kukuh, merujuk kepada 8-digit mengandungi kedua-dua huruf besar dan huruf kecil, nombor dan simbol-simbol di atas kata laluan kompleks, seperti Gt / eB7 @ 2. Selagi Wi-Fi menggunakan penyulitan WPA / WPA2, dan menetapkan kata laluan yang kuat, ia adalah hampir mustahil untuk memecahkan.
Kata laluan serangan penggodam dan pertahanan adalah bahagian yang sangat penting. Prinsip-prinsip yang berkaitan dengan lebih kompleks, melibatkan pengetahuan mendalam matematik, dan penyulitan walaupun khusus dan penyahsulitan disiplin. Walau bagaimanapun, kewujudan kehidupan, sebenarnya, banyak contoh mudah, seperti yang biasa digunakan U Perisai, adalah berdasarkan algoritma penyulitan RSA. Prinsip ini adalah berdasarkan pada kekunci yang dinamik yang dihasilkan dengan mendarab dua nombor perdana yang besar, dan walaupun dengan komputer yang paling maju pada hari ini untuk keluar daripada ini dua nombor perdana, juga memerlukan waktu yang cukup lama. Anda tahu, U Perisai pada kadar kemas kini utama yang dinamik biasanya satu minit. Mahu dalam hanya satu minit untuk mengambil kesempatan daripada ini nombor perdana yang besar tidak mungkin kenalpasti, jadi kaedah penyulitan ini agak sangat selamat.
Wi-Fi prinsip penyulitan dan U Shield adalah sangat serupa. Seperti yang dinyatakan sebelum ini, WPA juga menggunakan penghantaran penyulitan dinamik, supaya algoritma RSA, hanya menggunakan tenaga kasar kaedah penghitungan. Tetapi selagi kekuatan kata laluan boleh menjamin kasar mengambil masa agak lama. Walaupun Minidwep retak, secara amnya memerlukan kata laluan untuk menggunakan sekurang-kurangnya tiga saat untuk mencuba, jika ia mengandungi kedua-dua huruf besar dan huruf kecil huruf, nombor dan simbol 8 kata laluan yang kukuh, masa rehat secara teori yang diperlukan adalah kira-kira 500 juta tahun, menunjukkan kekuatannya mencukupi. Jika pengguna individu menukar kata laluan mereka setiap beberapa bulan, ia mahu untuk memecahkan kata laluan Wi-Fi ini adalah seperti jarum dalam sisa rumput kering a. Untuk pengguna ini mempunyai tabiat keselamatan yang baik, sering tidak menjadi sasaran penggodam.
2, SSID tersembunyi
SSID tersembunyi merujuk kepada penetapan antara muka yang berkaitan dengan pengurusan router, membuat SSID rangkaian wayarles tidak lagi penyiaran, dan menjadi "tidak kelihatan rangkaian", supaya yang sama dapat mengurangkan kebarangkalian digodam.
Sistem arus perdana semasa, termasuk Windows XP / Vista / 7/8, dan Mac OS, pelbagai siaran sistem Linux seperti Ubuntu, Redhat. Arus perdana sistem operasi telefon pintar seperti Telefon iOS, Android, Windows adalah semua yang tersembunyi sambungan rangkaian SSID Wi-Fi menyediakan sokongan yang baik, hanya kali pertama sambungan rangkaian secara manual menambah SSID rangkaian, sistem susulan boleh secara automatik Ingat bahawa maklumat dalam Wi-Fi, sambungan automatik ini.
Anda mungkin bertanya, kerana saya telah bersembunyi, yang mampu menjamin keselamatan mutlak? Jawapannya adalah tidak. Selagi komunikasi rangkaian wayarles anda wujud di antara router dan pelanggan, SSID masih boleh dihidu, tetapi operasi ini akan meningkatkan kerumitan operasi hacking, dengan mengambil kira kos masa, penggodam cenderung untuk memintas ini objek.
3, pengikatan MAC
MAC Binding merujuk kepada penetapan relevan dalam router, buka alamat MAC daripada senarai hitam atau ciri senarai putih. Sudah tentu, seperti yang digunakan di sini, juga mencadangkan bahawa pendekatan senarai putih. Pengguna hanya perlu menyambungkan kepada peranti rangkaian alamat fizikal (MAC Address) ditambah ke dalam senarai putih, maka hanya mereka peranti menambah-off boleh menyambung ke rangkaian wayarles.
Anda mungkin tertanya-tanya tentang, kerana saya telah menubuhkan penapis, kemudian tidak lagi mungkin menyerang mesin lain? Jawapannya masih tiada. Selagi penggodam retak kata laluan bagi rangkaian wayarles anda, dan kali ini terdapat pelanggan aktif dalam rangkaian, penggodam juga boleh cuba merangkak melalui paket rangkaian penghantaran untuk masuk ke dalam senarai putih yang menetapkan alamat MAC pelanggan. Seterusnya, penggodam lakukan ialah alamat MAC peranti anda dan pengubahsuaian sama ke alamat MAC peranti penyerang, jadi peranti penggodam berjaya menyambung ke rangkaian wayarles.
Cara yang sama sebagai SSID tersembunyi, pengikatan MAC juga sangat meningkatkan kesukaran penggodaman rangkaian, kerumitan operasi tambahan yang membuat paling penggodam berhenti.
4, matikan fungsi QSS, WDS router wayarles
Ciri QSS / WDS akan mengurangkan keselamatan router wayarles anda, supaya tidak penting, kedua-dua fungsi perlu dimatikan.
Nota: dua dan tiga yang pertama mengesyorkan menggunakan langkah-langkah perlindungan boleh sangat dipertingkatkan keselamatan Wi-Fi. Tetapi keadaan adalah sangat sekali-sekali dan untuk beberapa peranti, seperti dalam sesetengah pengagihan Linux, beberapa kad rangkaian sokongan rangkaian wayarles untuk pemandu tersembunyi SSID tidak sempurna, ia boleh menyebabkan tidak boleh menyambung ke rangkaian wayarles. Juga mendapati beberapa kotak platform TV berasaskan ARM datang dengan sokongan untuk sistem yang tidak sempurna MAC mengikat, akan menyebabkan tidak menyambung selepas merasmikan ciri senarai putih MAC. Pada ketika ini, pertimbangkan kemudahan penggunaan pengguna sendiri, anda boleh memilih hanya satu, atau pilihan terakhir hanya boleh menggunakan salah satu langkah-langkah perlindungan pertama. Lagipun, kata laluan yang kuat adalah keutamaan, pertama dua dan tiga langkah-langkah untuk mengukuhkan lagi perlindungan adalah hanya langkah tambahan itu.
Langkah kedua untuk mendapatkan hak pengurusan router
[Proses] serangan
Mencapai "rangkaian sapu" Objektif utama, hitam itu tidak berhenti di situ, tetapi cuba untuk lebih mendalam serangan: dikompromi router, akses kepada pengurusan router.
Percubaan pertama melalui pelayar, masukkan alamat Tenda antara muka admin router putih digunakan: 192.168.0.1.
Tidak disangka-sangka, putih sebenarnya sangat dgn bijaksana menukar kata laluan lalai. Walau bagaimanapun, ini mungkin stumped bagaimana hitam itu? Black sudah tahu beberapa rahsia mengenai router: Sebenarnya, banyak pengeluar router domestik, untuk memudahkan pengurusan pasca-penyelenggaraan, kedua-dua dalam firmware pengurusan meninggalkan pintu belakang. Walaupun ini memudahkan pengurusan, tetapi ia meninggalkan risiko keselamatan. Ini tidak mempunyai pakar-pakar keselamatan asing merumuskan apa yang boleh didapati di sini: http://routerpwn.com/
Pengeluar Router diri melalui pintu belakang, dan hitam ke dalam antara muka pengurusan router ini.
Tetapi dalam antara muka ini, anda perlu input arahan untuk beroperasi, selepas semua, tidak adalah sangat mudah. Jadi, cuba untuk menggunakan kata laluan hitam sambungan Wi-Fi yang dimasukkan terus ke dalam antara muka pengurusan, cari muka kata laluan admin dan Wi-Fi bertukar kata laluan adalah sama! Ini ialah: di luar pencarian sia-sia yang pucat, telah ada usaha untuk!
Selepas memasuki antara muka pengurusan router, Telecom akaun Internet dan kata laluan yang digunakan hitam putih serta-merta terdedah di hadapan:
Kemudian, selepas kejatuhan router, yang boleh mengendalikannya hitam? Pertama, putih hitam boleh belajar akaun dalam talian dan kata laluan. Kemudian, dia boleh diam-diam putih had kelajuan sambungan, kelajuan udara keluar yang paling memberikan kegunaan sendiri. Peranti putih hitam juga boleh menyertai senarai hitam MAC, ia boleh akses tidak lagi, dan terus mengubah antara muka admin kata laluan router, membuat tidak dapat putih masuk ke dalam antara muka pengurusan router dengan mana-mana peranti. Putih akhirnya terpaksa menetapkan semula perkakasan router, untuk memulihkan akses. Sudah tentu, jika operasi ini, maka putih adalah terikat untuk menetapkan semula kata laluan baru Wi-Fi, langkah pertama dalam tindakan itu sebelum hitam akan menjadi sia-sia.
Malah, dari sudut serangan itu, langkah kedua kejatuhan router tidak diperlukan, tetapi ia juga merupakan langkah yang sangat penting.
Mengapa ia perlu katakan? Kerana walaupun tanpa keistimewaan pentadbiran untuk mendapatkan router, router yang masih tidak menghalang paket seterusnya dan operasi pelanggan menghidu dan menyerang.
Jadi mengapa mengatakan bahawa ia adalah penting? Pertama, selepas mendapat laluan antara muka pengurusan, anda boleh dengan mudah melihat bahawa peralatan selepas boot router, setiap satu yang pernah rangkaian, dan juga kelajuan rangkaian masa sebenar alat-alat ini, yang untuk serangan lagi boleh menyediakan beberapa maklumat yang sangat penting. Kedua, masa nyata pemantauan trafik pelanggan dan data lain dalam antara muka pengurusan router, seperti diserang bagi seseorang putih, ia benar-benar tidak dapat merasainya. Dan jika tindakan langsung diambil oleh menghidu atau rampasan, penyerang akan melihat kelajuan yang lebih perlahan. Jadi selepas kejatuhan router, untuk hitam, adalah lebih kondusif untuk langkah seterusnya.
Antara muka pengurusan Router boleh mencerminkan kelajuan rangkaian masa sebenar untuk setiap peranti:
Router muka pengurusan, anda boleh melihat sambungan ke atas peralatan untuk putih peralatan, sebagai contoh:
Dari nama tuan rumah boleh secara kasar hakim, Putih mempunyai iPhone, komputer dengan Windows 7 ke atas sistem operasi x86 komputer. Satu lagi peranti tanpa nama tuan rumah, ini perlu disahkan. Bagi peranti Android di bahagian bawah, ia adalah penceroboh telefon hitam.
Di samping itu, selepas mendapat kuasa pengurusan router, ingin DNS rampasan menjadi sangat mudah:
Selepas DNS rampasan adalah rekod Internet perampas dan mendarat akaun dan kata laluan dalam penghantaran teks jelas sangat mudah untuk mendapatkan. Sudah tentu, banyak alat sosial kata laluan tidak lagi disiarkan dalam teks jelas, dan melancarkan operasi pelayan DNS mereka sendiri adalah lebih kompleks, dan oleh itu tidak mengambil langkah ini operasi hitam, tetapi untuk mempertimbangkan secara langsung sesi rampasan yang akan datang.
[Pencegahan Senjata]
1 sumber dari pencegahan untuk memulakan, tidak membeli router dengan kelemahan yang diketahui.
2 firmware router ini kepada versi terkini, cuba untuk menetapkan kelemahan yang diketahui.
Mengubah suai pentadbiran kata laluan router, dan melakukan perkara yang sama, dan kata laluan Wi-Fi, kami cadangkan juga menggunakan lapan atau lebih, yang mengandungi kedua-dua huruf besar dan huruf kecil huruf dan nombor simbol kata laluan kekuatan tinggi seperti Pu $ oT8 * 3. Jika anda boleh mengubah nama pengguna dan alamat antara muka pengurusan router dengan harta disyorkan diubahsuai foolproof.
Periksa router DNS pilihan 4, untuk melihat jika kosong, jika tidak kosong, menjelaskan bahawa ia telah dirampas DNS, tetapan DNS perlu dikosongkan segera. Sementara itu mengubah suai Wi-Fi router admin kata laluan login dan kata laluan.
Langkah ketiga dilakukan dengan mudah menghidu sesi rampasan
[Proses] serangan
Sebagai "mengejar" penggodam, bagaimana tangan hitam di atas tanah yang pada masa ini ia? Seperti "penggodam rookie" seperti hitam putih ingin menggali lebih banyak rahsia.
Pada masa ini, beliau menggunakan yang kuat penembusan rangkaian Perisian: dSploit. rangkaian alat penembusan dSploit adalah fungsi berdasarkan sistem Android adalah sangat komprehensif keselamatan rangkaian yang kuat boleh disediakan kepada kakitangan rangkaian pemeriksaan keselamatan. Penggunaan utama hitam mana "menghidu mudah" "sesi rampasan" "suntikan skrip" ketiga-tiga fungsi.
Selepas memasuki sambungan rangkaian, gunakan dSploit diimbas senarai peranti dan router antara muka pengurusan tepat yang sama:
Seperti yang dinyatakan sebelum ini, dalam antara muka pengurusan router, anda secara kasar boleh menentukan pengeluar dan jenis peralatan. Tetapi selepas menggunakan dSploit untuk "sapu tangan Mudah" yang selanjutnya boleh menentukan jenis dan versi sistem operasi dan pelayar peralatan digunakan.
Apa yang dipanggil "menghidu mudah" ertinya dSploit perisian ini boleh menghidu peralatan yang dipantau semua paket rangkaian masuk dan keluar dan paket yang disimpan dalam format pcap untuk telefon Android. Oleh itu, susulan hanya menggunakan editor teks untuk melihat fail-fail ini pcap, anda boleh mendapatkan maklumat yang berkaitan.
Sebagai contoh, angka di atas, hitam untuk pencerobohan telefon Android, alamat IP adalah 192.168.0.103. Alamat MAC daripada tiga teratas adalah: 90: 18: 7C.
Alamat IP adalah peralatan 192.168.0.100 adalah iPhone5 putih, nombor versi sistem IOS 7.0.6.
Alamat IP adalah peranti 192.168.0.101 jelas desktop putih, nombor versi sistem operasi adalah NT6.1, iaitu Windows 7 sistem:
Sebelum muka pengurusan router, tiada nombor tuan rumah, alamat IP peranti tidak boleh diiktiraf sebagai 192.168.0.104. paparan pengeluar dSploit modul Wi-Fi peranti ini adalah Taiyo Yuden (Taiyo Yuden CO.). Dan kami alamat MAC dengan mencari bahagian atas tiga OUI (OUI adalah Identifier organisasi unik di laman web IEEE, adalah yang pertama tiga alamat MAC, bagi pihak kod pengilang, boleh didapati dalam pengagihan institusi antarabangsa jurutera elektrik alamat IEEE MAC tapak Nama vendor yang sesuai), peranti ini juga boleh disahkan dari Taiyo Yuden:
Taiyo Yuden adalah pengeluar terkenal Jepun komponen elektronik pasif, dan produk-produknya secara amnya digunakan dalam jenama domestik Jepun peralatan. Selepas analisis menangkap data, dan akhirnya ditentukan peranti menggunakan versi 3.01 sistem versi platform PS Vita:
Setelah menentukan peranti, ia boleh berdasarkan masa sebenar router antara muka pengurusan data lalu lintas, peralatan komunikasi itu berterusan bertujuan "penghidu Mudah" untuk beroperasi.
Selepas pada desktop "Mudah menghidu" hitam mudah mendapat No. QQ putih:
Sekarang mendapatkan nombor QQ, ia adalah sangat mudah untuk QQ asas, mencari isyarat mikro putih.
Dengan "menghidu mudah" Ciri-ciri ini bukan sahaja menguasai akaun banyak laman rangkaian sosial putih hitam, dan akrab dengan White kerap melawat beberapa laman web, untuk tabiat mereka menggunakan komputer mempunyai garis kasar: putih satu ketagih kepada permainan dalam talian seperti Diablo 3 dalam acara perseorangan, kerana sebahagian besar pengguna Internet di China, seperti putih menggunakan perisian sosial Tencent dan 360 perisian keselamatan. Kadang-kadang suka menggunakan Taobao dan Jingdong membeli-belah, seperti membeli pelbagai model tangan dilakukan dan, baru-baru ini mahu memberikan pembelian komputer riba. Dan kerana putih adalah tunggal, jadi sering melawat laman web temu janji, dan aktif mencari objek.
Selepas beberapa hari pemerhatian, putih hitam pertama akan mendapati pemprosesan mel hari ini pada desktop di rumah, jadi dia cuba untuk menggunakan dSploit lain modul berfungsi luar biasa kuat: sesi rampasan. Untuk peti mel putih dirampas:
"Sesi rampasan" ciri, mengikut definisi, boleh beroperasi pada rampasan komputer putih dijalankan untuk peranti mereka sendiri, menjadikan hitam pada alat kawalan jauh telefon bimbit beliau aplikasi desktop pada hitam, dan putih dalam ini semua jahil. Ke peti mel, sebagai contoh, hitam boleh melakukan apa-apa kerja dalam peti mel putih, seperti e-mel, dan sebagainya. Lebih-lebih lagi, kerana peti mel putih sebelum penghantaran apabila mencari pekerjaan resume, jadi nama Putih, alamat, tarikh lahir, pekerjaan, nombor telefon, nombor ID, nombor kad bank, pendapatan dan maklumat sensitif lain juga mengumpul semua hitam fundus daripada.
Dengan cara yang sama, Putih mendarat microblogging, semua orang, Taobao dan akaun lain juga semua akan dirampas oleh rampasan akaun boleh melihat banyak perkara yang tidak dapat melihat permukaan.
Jika anda ingin melanjutkan serangan, boleh diimplan dalam kuda hitam dalam komputer putih, rakaman papan kekunci, anda boleh dengan mudah mendapatkan banyak akaun bank dan kata laluan maklumat putih dan juga dalam talian. Walau bagaimanapun, kali ini hitam luar biasa tenang, dia tahu sasarannya telah dicapai, ia telah memutuskan untuk berhenti merokok, dan memutuskan untuk menerima pakai peringatan yang baik, kami cadangkan putih mengubah kata laluan Wi-Fi, penembusan mudah alih untuk serangan itu, menarik yang sempurna.
Ini dilakukan dengan dSploit yang "suntikan skrip" fungsi untuk mencapai: seksyen hitam teks pra-disunting, dalam bentuk skrip Java, ditolak ke komputer meja putih:
Dalam kes ini putih, adalah Taobao gembira melihat model tangan, ketika dia bersedia untuk membuka pemerhatian terperinci gambar yang lebih besar, tiba-tiba mendapati teks ini:
Selepas melihat putih, saya rasa sangat pelik, dikelirukan popup pengiklanan web biasa. Tidak diabaikan. Wajah hitam putih yg tak berubah, jadi mempunyai idea, dia fikir gambar pada resume putih ditolak kepadanya:
Apabila putih selepas melihat ini, menyedari betapa seriusnya masalah ini, ikuti arahan untuk cepat mengubah kata laluan. Banyak dipertingkatkan keselamatan Wi-Fi. Sejak kata laluan pindaan ini White mencecah 10 atau lebih, dan pada masa yang sama kata laluan yang kuat luar biasa mengandungi huruf besar dan huruf kecil huruf dan nombor simbol yang hitam tidak boleh memecahkan lagi, kali ini menunjukkan yang bahagia hitam senyuman.
[Pencegahan Senjata]
1, tidak cuba untuk peranti mereka sendiri untuk menyambung ke rangkaian Wi-Fi awam. Walaupun disambungkan kepada Wi-Fi awam, jangan gunakan berkaitan dengan aplikasi privasi peribadi, seperti mel, surat mikro, microblogging, Taobao. Perlu diingat bahawa beberapa siri operasi hitam pada satu akar telefon Android telah dilakukan, bayangkan, jika hanya dengan telefon hitam ke Starbucks untuk beroperasi, segmen data dengan penerima untuk kecil Hitam adalah pemandangan panorama.
2, tidak fikir bahawa perisian anti-virus atau firewall peribadi boleh menghalang rampasan. Rampasan berdasarkan cookies, walaupun mendarat
Selepas pengesahan menengah (seperti Sina Weibo perisai mikro kata laluan dinamik), anda masih boleh dirampas.
3, sekali merasakan rangkaian lambat, ia mungkin akan mengalami sesi rampasan. Pada ketika ini ia harus menarik balik serta-merta dibatalkan akaun, cookies jelas, dan mengubah suai kata laluan Wi-Fi serta-merta.
4, mel surat swasta dan aplikasi sosial yang lain Jangan disimpan maklumat penting, perlu dikeluarkan segera, dan disokong untuk jawatan yang boleh dipercayai.
5, yang mengikat antara aplikasi sosial dan telefon tidak terlalu pekat. Pada masa yang sama sebagai tidak penting, avatar juga boleh mempertimbangkan tidak menggunakan kepala saya.
6, untuk memastikan tahap keselamatan, anda boleh memilih untuk menggunakan rangkaian disulitkan, seperti sokongan untuk "HTTPS" laman web. Di samping itu, jika keadaan membenarkan, pertimbangkan untuk menggunakan VPN dengan pengesahan kata laluan dinamik, atau menyulitkan fail untuk pemindahan.


 freebuf微信
 ================================================================
  http://www.freebuf.com/articles/wireless/41879.html

Al Wi-Fi Intrusion Rekordo

@ 无线安全 2014-08-28
FreeBuf黑客与极客
 Ĵus, Wi-Fi sekureco rilatigitaj temoj plenigita kun granda ekrano de televido novaĵo, unue malkovrita la enkursigilo forrabi mesaĝojn, kaj tiam tie estas informoj menciis ke hackers povas kontroli la alia komputilo sub la sama Wi-Fi, do la publika Wi- Fi estas sekura. Sekvata de hejmo viglado ĉambro estis forrabita, multan privacidad de la uzantoj estas elmontritaj.
Temoj de tiuj raportoj variis, sed singardecojn donita en la programo estas ankaŭ pli cluttered, senorda kaj instrukcioj. Pro la tre granda kvanto de informo rilatigita al ordinaraj uzantoj estas malfacile kompreni la tutan historion en mallonga tempo, por iuj preventaj mezuroj menciita en gxi estas malfacile identigi komerco-offs. Eĉ kiel informis tempo limigoj aŭ komplekseco de mastruma instrukcioj, televido novaĵoj ne mencii iujn tre efikan preventan efojn, grandan kompaton.
Mi esperas ke per ĉi tiu artikolo, por konstrui aŭtoro de Wi-Fi entrudiĝo Ekzemple, ordigi hierarkia priskribo Wi-Fi invado de la ordo kaj hierarkio, kiu kondukas al la modo de funkciado de diversaj tipoj de protekto rimedoj. Tiel ke ni povos elekti la plej efika rimedo por eviti la invadon, fari pli kun malpli. Fakte, tiel longe kiel la hejmo Wi-Fi starigis konvene, hackers povas sigelita kanalo, certigante sekuran enreta medio.
Disclaimer: Ĉi tiu estas fikcia rakonto, do la bildoj estas nebula prilaborado efektivigita.
Nigra heroo de la rakonto estas laboro en IT-rilataj teknologioj otaku. Majo Tago feriado alproksimigi, la domo hejme, li estas sufiĉe enuiga, malfermita Wi-Fi modulo telefone, trovis ke preskaŭ 10 apudaj sendrata aliro punktoj, ekzistas pluraj signalo forto estas ankaŭ sufiĉe bona. Mi pensis, kial ne provi vidi se ni povas rompi la proksimulo reto fari? Antaŭeniris, li decidis uzi sian scion de rezervoj estis kelkaj provoj, tial la rakonto komenciĝis.
La unua paŝo por rompi la Wi-Fi pasvorto atingi rub reto
[Procezo] atako
Nigra kun sia propra poŝtelefono mastruma sistemo Android, serĉi la proksima transdono de la SSID de la Wi-Fi punkto planon elekti taŭgan celon. Tra Wi-Fi signalo analizo softvaro, li trovis la blankan domon Tenda_XXXXX najbaroj sendrata rilato estas ideala celo de atako: Ĉi Wi-Fi signalo estas tre bona, kaj perennes renversigxis, estas klare la plej preferita unu.
Ĝeneralaj por malhelpi rub reto, individuaj uzantoj donos Wi-Fi starigis pasvorton. Du komune uzitaj ĉifrada metodo estas dividita en du specoj de WEP ĉifrado kaj WPA ĉifrado. WEP ĉifrado estas statika ĉifrado pro transceptor pako enhavi pasvorto informojn, do vi povas facile fendi la kodon rekte, ĝi malofte estis uzita. La WPA ĉifrado estas pli sekura kompare al iuj, la uzo de dinamika ĉifrado modo, ĝi nur povas uzi la bruta forto alproksimiĝo venki.
La SSID estas renkontita nigra Tenda_XXXXX de Wi-Fi uzo estas pli malfacile fendi WPA ĉifrado, kvankam kompare WEP, fendita multajn alta malfacilaĵo, sed ne tute nigra malespero, ĉar WPA ĉifrada metodo por Wi -Fi rilato, rompi la sukceso imposto dependas de la komplekseco de la pasvorto kaj la hacker en la manojn de la vortaro grandeco.
Nigra lerte majstri ŝlosilo malfermi apliko nomita WiFi, provu ĉi sendrata reto pasvortojn simpla hack pensas eĉ unufoje sukcesis. Nigra ne povas atendi por eniri la adekvataj dokumentoj kaj trovis la pasvorto estas: 111111.
WiFi majstro ŝlosilo avantaĝo de ĉi tiu apliko estas ke simpla, teknika scio postulita sojlo estas malalta, sed la malavantaĝoj estas ankaŭ evidenta: Pro la vortaro kapablo estas tre limigita, nur malmultaj tre simpla fendi pasvortojn. La pasvorto estas uzita por blankaj 11111111, estas tre simpla malforta pasvortojn, do uzi la telefonon programaro fendo estas sukcesa, tiu nigra sentis tre bonŝanca.
Fakte, la originala nigra ankaŭ preparita portebla, instalis Ubuntu-sistemo kaj Minidwep-gtk kaj aircrack-ng programaro. Jen fendi Wi-Fi pasvortojn, "peza teamo." Uzante ĉi programaro, vi povas komenci rilatojn seninterrompa apliko, provu malsamaj pasvorto kombinaĵoj. La blanka aro ĉar la pasvorto estas tro simpla, ne havas eblecon turni ludis.
[Antaŭzorgo Armilo]
Forta pasvorto estas la Wi-Fi de la plej gravaj fundamentoj de sekureco
La tiel nomataj fortaj pasvortojn, referi al la 8-cifera enhavas ambaŭ majuskla kaj minusklaj literoj, ciferoj kaj simboloj super kompleksaj pasvortojn, kiel Gt / eB7 @ 2. Kiel longe kiel Wi-Fi uzante WPA / WPA2 ĉifrado kaj starigis fortan pasvorto, estas preskaŭ neeble rompi.
Pasvorto hacker atako kaj defendo estas tre grava parto. Principoj rilataj al pli kompleksa, engaĝante profunda matematika scio, kaj eĉ specialigitaj ĉifrado kaj malĉifro de disciplinoj. Tamen, la ekzisto de vivo, fakte, multaj simplaj ekzemploj, kiel la komune uzita U Ŝildo, estas bazita sur la RSA algoritmo ĉifrado. La principo baziĝas sur la dinamika ŝlosilo generita per multiplikante du grandaj primaj nombroj, kaj eĉ kun la hodiaŭa plej antaŭitaj komputilo rompi el ĉi du primaj nombroj, ankaŭ postulas sufiĉe longan tempon. Vi scias, U Ŝildo sur dinamika ŝlosilo ĝisdatigo kurzo estas ĝenerale unu minuto. Want en nur unu minuto por utiligi ĉi grandaj primoj estas neverŝajna esti unbundled, do ĉi ĉifrada metodo estas relative tre sekura.
Wi-Fi ĉifrado principoj kaj U Ŝildo estas tre similaj. Kiel menciis pli frue, WPA ankaŭ uzas dinamikan ĉifrado transdono, tiel kiel RSA algoritmo, uzas nur malpura forto numerado metodo. Sed tiel longe, kiel la pasvorton forto povas garantii brutulo prenas sufiĉe longan tempon. Eĉ se Minidwep fendi, ĝenerale postulas pasvorton por uzi almenaŭ tri sekundoj provi, se ĝi estas enhavas ambaŭ majuskla kaj minusklaj literoj, ciferoj kaj simboloj 8 de fortajn pasvortojn, teorie bezonis ripozon tempo estas proksimume 500 milionoj da jaroj, montrante lia forto estas sufiĉa. Se individuaj uzantoj ŝanĝi siajn pasvortojn ĉiu malmultaj monatoj, volu fendi ĉi Wi-Fi pasvorto estas kiel nadlo en fojnamaso. Por uzantoj ĉi havas bonan sekurecon kutimoj, ofte ne iĝi celo por la hackers.
2 kaŝitaj SSID
Kaŝitaj SSID referencas al la enkursigilo demarŝo interfaco rilatigitaj agordojn, farante la SSID de la sendrata reto ne plu elsendi, kaj fariĝis "nevideblan reton", tiel ke la sama povas ege redukti la probablon de esti piratita.
Nuna ĉefaj sistemoj, inter ili Windows XP / Vista / 7/8, tiel kiel Mac VIN, diversaj eldonoj de Linukso kiel Ubuntu, RedHat. Mainstream smartphone mastrumaj sistemoj kiel iOS, Android, Windows Phone estas ĉiuj kaŝita SSID Wi-Fi konekto provizas bonan subtenon, nur la unua fojo la retkonekto permane aldoni la reto SSID, sekvado sistemo povas aŭtomate Memoru ke la informoj en tiu rilato Wi-Fi, aŭtomata ligo.
Vi povus demandi, ĉar mi havas sigilo, kiu atingas garantii la absoluta sekureco? La respondo estas ne. Kiel longe kiel via sendrata reto komunikado ekzistas inter la router kaj la kliento, SSID ankoraŭ povas flaris, sed tiu operacio pliigos la komplekseco de la hacking operacio, konsiderante la kosto de tempo, la hackers inklinas preteriri ĉi objekto.
3, MAC bindaĵoj
MAC Binding referencas al la rilataj difinoj en la enkursigilo, malfermu la MAC adreso de la vortlisto aŭ whitelist karakterizaĵo. Kompreneble, kiel uzita en tia okazo, oni ankaŭ sugestis ke whitelist alproksimiĝo. Uzantoj simple bezonas konekti al reto mekanismo fizika adreso (MAC Adreso) aldonas al la lerta blanka, tiam nur tiuj aldoni-off mekanismo povas konekti al la sendrata reto.
Vi povus esti scivola pri, ekde mi starigis filtriloj, do ne plu estas verŝajna al esti invadita aliaj maŝinoj? La respondo estas ankoraŭ ne. Kiel longe kiel hackers krakis la pasvorton de via senkabla reto kaj ĉi tiu fojo estas aktivaj klientoj en la reto, la hackers povas ankaŭ provi rampi tra la transdono reto pakoj enir la blankan liston kiu elmontras la kliento MAC adreso. Tuj poste, la hackers fari estas la MAC adreso de via aparato kaj la sama modifoj al la atacante de mekanismo MAC adreso, tiel hackers mekanismo povas sukcese konekti al senkabla reto.
Same kiel kaŝita SSID, MAC bindaĵoj povas ankaŭ ege pliigos la malfacileco de hacking la reto, la aldona operacio komplekseco faras plej hackers quit.
4, elŝalti la sendrata enkursigilo la QSS, WDS funkcio
QSS / WDS trajto forte redukti la sekurecon de via senkabla router, tiel kiel nefundamentajn, tiuj du funkcioj devus esti malebligitaj.
Notu: La unuaj du kaj tri rekomendas uzi protektajn mezurojn povas grande plibonigita Wi-Fi sekureco. Sed la situacio estas tre sporada, por kelkaj aparatoj, kiel ekzemple en iuj dissendoj Linukso, iuj sendrataj reto karto ŝoforo subteno retoj por kaŝitaj SSID ne estas perfekta, ĝi povus kaŭzi ne povas konekti al senkabla reto. Ankaŭ troviĝas kelkaj ARM-bazita platformo TV skatolo venas kun sistemo apogon neperfektaj MAC borderon, kaŭzos ne konekti poste malfermante la MAC whitelist karakterizaĵo. Je tiu punkto, konsideri la komforto de la uzanto propra uzo, vi povas elekti nur unu, aŭ la lasta rimedo nur povas uzi la unuan protektajn mezurojn. Post ĉiu, forta pasvorto estas la maksimuma prioritato, la unuaj du kaj tri mezuroj por plue plifortigi la protekton nur suplementa mezuri ĝin.
La dua paŝo por akiri la enkursigilo demarŝo rajtoj
[Procezo] atako
Atingi "rub reto" primara objektivo, la nigra ne haltas tie, sed provu pli detala atako: kompromitita enkursigilo, aliro al la direktado de la enkursigilo.
Lia unua provo tra la navegador, tajpu la adreson de Tenda enkursigilo interfacon interfaco blanka uzita: 192.168.0.1.
Neatendite, blanka efektive tre tactfully ŝanĝis la defaŭltan pasvorton. Tamen, tiu povus esti difuminada kiel nigra ĝin? Nigra jam konas kelkajn sekretojn pri la router: Fakte, multaj hejmaj enkursigilo fabrikantoj, por faciligi la uzadon de la post-bontenado, ambaŭ en la demarŝo de firmware lasante la malantaŭa pordo. Kvankam ĉi faciligas la uzadon, sed lasis sekureca risko. Ĉi tio ne havas fremdan sekureco spertaj resumis kio povas trovi ĉi tie: http://routerpwn.com/
Enkursigilo fabrikantoj mem tra la malantaŭa pordo, la nigra puto en la enkursigilo direktado interfaco.
Sed en ĉi tiu interfaco, vi bezonos eniro ordonas funkcii, post ĉiuj, estas ne tre oportuna. Do, provu uzi nigran Wi-Fi pasvorto eniris rekte en la demarŝo interfaco, trovi la pasvorton interfacon interfaco kaj Wi-Fi turnis pasvorto estas la samaj! Tio estas: preter la pala malprospera sercxo venis al neniu penado!
Post eniri la enkursigilo demarŝo interfaco Telecom Interreto konton kaj pasvorton uzis blankan nigra tuj elmontrita antaŭ:
Tiam, post la falo de la router, kiu povas operacii gxin nigra? Unue, nigra blanka povas lerni enreta konton kaj pasvorton. Tiam, li povas sekrete blanka rilato rapido limo, la rapido de la aero el la plej doni siajn proprajn uzo. Nigra blanka mekanismoj povas eĉ aliĝi la MAC vortlisto, ĝi povas ne konsenti, kaj sekvi modifi la pasvorton enkursigilo interfacon interfaco, farante la blanka nekapablaj eniri la enkursigilo demarŝo interfaco kun ajna aparato. Blanka fine devis malaktivigi la enkursigilo aparataron, por restarigi aliron. Kompreneble, se tiu operacio, tiam blanka estas ligita al re-agordi la nova Wi-Fi pasvortojn, la unua paŝo en la agado antaŭ la nigra estos vana.
Fakte, de la perspektivo de la atako, la dua ŝtupo de la falo de la enkursigilo estas nedevigaj, sed estas ankaŭ tre grava paŝo.
Kial devas gxin diru? Ĉar eĉ sen administraj privilegioj akiri la router, la enkursigilo ankoraŭ ne malhelpas postaj paketoj kaj kliento mastruma snufante kaj atako.
Do kial diri ke ĝi estas grava? Unue, post akiri encaminamiento demarŝo interfaco, vi povas facile vidi, ke post la enkursigilo boot, ĉiu iam interkonektanta teamo, tiel kiel en reala tempo reto rapido de tiuj mekanismoj, kiuj por plua atako povas havigi iun tre grava informo. Due, la kliento en reala tempo trafiko monitoreo kaj aliaj datumoj en la enkursigilo demarŝo interfaco, kiel esti atakita por blanka persono, estas tute nekapabla senti ĝin. Kaj se la rekta ago prenita de snufadon aŭ kidnapo, la atakanto rimarkos signife pli malrapida rapido. Do post la falo de la router, nigra, estas pli favoraj por la sekva paŝo.
Enkursigilo demarŝo interfacon povas reflekti la reala tempo reto rapido por ĉiu mekanismo:
Enkursigilo demarŝo interfaco, vi povas vidi la rilaton super la teamo al la celo de la teamo, ekzemple:
De la gastiganto nomo povas malglate juĝisto, Blankaj havas iPhone, komputilo kun Windows 7 aŭ supre mastruma sistemo x86 komputilo. Alia mekanismo sen gastiganto nomo, tiu devas esti konfirmita. Kiel por Android aparatoj ĉe la fundo, estas entrudulo nigra telefono.
Krome, post akiri enkursigilo demarŝo aŭtoritato, volas fari DNS kidnapo iĝas tre facila:
Post DNS kidnapo estas Interreto rekordojn secuestradores kaj alteriĝis la konton kaj pasvorton en klara teksto transdono estas tre facile akiri. Kompreneble, multaj sociaj iloj pasvorto ne plu transdonita en klara teksto, kaj starigu sian propran DNS servilon operacio pli kompleksa, kaj tial ne prenas tiun paŝon nigra operacioj, sed konsideri rekte la sekva kunsido kidnapo.
[Antaŭzorgo Armilo]
1 fonto de antaŭzorgo komenci, ne aĉeti enkursigilo kun konata vulnerabilidades.
2 La enkursigilo la firmware por la lasta versio, provu ripari konata vulnerabilidades.
Modifi la interfacon pasvorto de la router, kaj faru la saman, kaj Wi-Fi pasvortojn, ni rekomendas ankaŭ uzante ok aŭ pli, enhavanta ambaŭ majuskla kaj minusklaj literoj kaj ciferoj simbolo de alta rezisto pasvortojn, kiel pu $ oT8 * 3. Se vi povas modifi la nomon de uzanto kaj la adreson de la enkursigilo direktado interfaco surteriĝis rekomendis modifi neerarema.
Kontrolu la enkursigilo la DNS opcion 4, por vidi se malplenaj, se ne estas malplena, ĝi klarigis ke ĝi estis forrabita de DNS, DNS agordojn devus esti malplenigita tuj. Dume modifi Wi-Fi enkursigilo interfacon ensaluto pasvorton kaj pasvorton.
La tria paŝo estas efektivigita kun simpla sniff kunsido kidnapo
[Procezo] atako
Kiel "persekutado" de kodumuloj, kiom povis nigran manon sur la tero en tiu tempo? Kiel multaj "novuloj hackers" kiel blanka nigra volas fosi pli sekretoj.
Je tiu tempo, li uzis potencan reto penetrado Programaro: dSploit. reto penetrado iloj dSploit estas funkcio bazita sur la sistemo Android estas tre ampleksa potenca reto sekureco povas esti provizita al Staff sekureco ĉekojn reto. La ĉefa uzo de nigra kie "simpla sniff" "kunsido kidnapo" "skripton injekto" de tiuj tri funkcioj.
Post eniri la retkonekto, uzu dSploit escaneados la listo de aparatoj kaj enkursigilo demarŝo interfaco precize la samaj:
Kiel menciis pli frue, en la enkursigilo demarŝo interfaco, vi povas malglate determini la fabrikanto kaj tipo de teamoj. Sed post uzi dSploit por "Facila sniffer" kiu povas plui konstati la tipon kaj version de la mastruma sistemo kaj krozilo uzita teamo.
La tn "simpla sniff" signifas dSploit ĉi programaro povas snufis la ekipaĵon kontrolataj ĉiuj venontaj kaj elstaraĵoj reto pakoj kaj pakoj stokitaj en pcap formato Android telefonon. Tiel, la sekvadon ĝuste uzi tekstredaktilon por vidi tiujn pcap dosieroj, vi povas ricevi la koncernajn informojn.
Ekzemple, la pli supre figuro, la nigra por la invado de Android telefonoj, IP adreso estas 192.168.0.103. MAC adreso de la tri unuaj estas: 90: 18: 7C.
IP adreso estas 192.168.0.100 teamo estas blankaj iPhone5, sistemo numero de versio de iOS 7.0.6.
IP adreso estas 192.168.0.101 aparato estas klare blankajn labortablo, la mastruma sistemo versio nombro estas NT6.1, nome Vindozo 7 sistemon:
Antaŭ la enkursigilo demarŝo interfacon, neniu gasto numeron, IP adreso de la aparato ne povas esti rekonita kiel 192.168.0.104. dSploit display fabrikantoj tiu mekanismo Wi-Fi modulo estas marko de kompanioj (Taiyo Yuden CO.). Kaj ni MAC adreso de serĉanta la supro tri oui (oui estas organize Unique Identifier en la IEEE retejo, estas la unuaj tri MAC adresojn, nome de la fabrikanto kodo, troveblas en la dissendo de internaciaj institucioj elektra inĝeniero IEEE MAC adreso de la retejo taŭga vendisto nomo), tiu mekanismo ankaŭ povas esti konfirmita de Taiyo Yuden:
Taiyo Yuden estas konata japana fabrikanto de pasiva elektronikaj komponantoj, kaj liaj produktoj estas ĝenerale uzita en la japana hejma markoj de teamo. Post datumoj kaptas analizo, kaj finfine determinas la aparato uzanta versio 3.01 sistemo platformo versio PS Vita:
Post determini la mekanismo, ĝi povas esti bazita sur reala tempo trafiko datumoj enkursigilo demarŝo interfaco, la tiam daŭranta komunikado teamo celkonscia "Facila sniffer" operacii.
Post la labortablo "Facila snufadon" nigra facile atingis la blankan No. QQ:
Nun akiri la QQ nombro, estas tre facile bazo QQ, serĉi la blanka mikro signalon.
Per "simpla sniff" Tiu trajto ne nur majstris la blanka nigra multaj sociaj retoj rakontas kaj estas familiarizado kun la Blanka ofte vizitis iujn lokojn, pro ilia kutimo de uzi komputilojn havas aspran skizo: blankaj estas unu toksomaniulo al enreta ludoj kiel Diablo 3 en simplaj, kiel la plejparto de la retumantoj en Ĉinio, kiel blanka uzante socia programaro Tencent kaj 360 sekureco programaro. Foje ŝatas uzi Taobao kaj Jingdong butikumi, kiel aĉetante vario de mano-farita kaj modeloj, ĵus volis doni sian aĉeton tekkomputilo. Kaj ĉar la celo estas simpla, tiel ofte vizitas datación retejo, kaj aktive serĉi celojn.
Post pluraj tagoj de observo, nigra blanka unue trovi la tagan poŝto prilaborado sur la labortablo hejme, tiel li provas uzi la dSploit alia nekutime forta funkciaj moduloj: kunsido kidnapo. Por blanka leterkestoj oni forrabis:
"Sesio kidnapo" trajto, laŭdifine, povas funkcii sur blanka komputilo kidnapo progresanta al siaj propraj aparatoj, farante la nigra sur sia poŝtelefono fora kontrolo de labortablo aplikoj sur la nigra kaj blanka en tiu ĉiuj malkleraj. Al la leterkesto, ekzemple, nigraj povas fari ajnan operacion en la blanka leterkesto, kiel retpoŝton, kaj tiel plu. Plie, ĉar la blanka leterkesto antaŭ transdono kiam serĉas laboron currículum, do Blanka nomo, adreso, dato de naskiĝo, okupo, Telefonnumero, ID nombro, banko karto numeron, enspezoj kaj aliaj sentemaj informoj estas ankaŭ kolekti cxiujn nigrajn fundus de.
Per la sama ĵetono, Blankaj alteriĝis mikroblogilaron, ĉiuj, Taobao kaj aliaj rakontoj estas ankaŭ ĉiuj forrabus de forrabante la konto povas vidi multajn aferojn kiuj ne povas vidi la surfacon.
Se vi volas antaŭenigi atakoj, povas enplanti en nigra ĉevalo blanke komputilo, klavaro registrado, vi povas facile akiri multajn blankajn kaj eĉ linio banka konto kaj pasvorto informo. Tamen, ĉi tiu fojo la nigra nekutime trankvila, li sciis ke lia celo estis atingita, ĝi decidis forlasi, kaj decidis adopti bona rememorigilo, ni rekomendas blanka modifi Wi-Fi pasvortojn, moveblaj penetrado al la atako, desegni perfektan finon.
Ĉi tiu estas farita per dSploit la "skripto injekto" funkcio por atingi: la nigra sekcio de la pre-redaktitan tekston, en la formo de Java skripto, puŝis al la blanka labortablo komputilo:
En tiu kazo blanka, estas Taobao feliĉe aspektas mano modelo, kiam li pretiĝis por malfermi grandan bildon detala observo, subite trovis tiun tekston:
Post vidi la blankan, mi sentas min tre stranga, konfuzita komuna retejo publikeco popups. Ĉu ne estu ignorataj. Nigra rigardo blanka indiferente, tial havis ideon, li pensis, ke la foto sur la blanka currículum puŝis al li;
Kiam blanka post vidi ĉi tion, rimarkis la gravecon de la problemo, ili sekvas la pelas rapide modifi la pasvorton. Grande plibonigita Wi-Fi sekureco. Ekde tiu amendo pasvorto Blanka atingis 10 aŭ pli, kaj estas samtempe nekutime forta pasvorto enhavas majuskla kaj minusklaj literoj kaj ciferoj simboloj tiu nigra ne povas rompi denove, tiu tempo montrante feliĉa nigra rideto.
[Antaŭzorgo Armilo]
1, provi ne siaj pripensoj konekti al publika Wi-Fi. Eĉ se konektita al publika Wi-Fi, ne uzas rilatajn al persona privatecon aplikoj, kiel poŝto, mikro leteroj mikroblogilaron, Taobao. Ĝi valoras notanta ke serio de operacioj estas nigraj en unu radikon Android telefonoj faris, imagu, se nur per nigra telefono en Starbucks funkciu, ĉar la datumoj segmento kun transceptores por malgrandaj Nigra estas panoraman vidon de.
2, ne kredas ke antivirus programaro aŭ persona cortafuegos povas malhelpi kidnapo. Kidnapo baziĝas sur kuketoj, eĉ surteriĝinte
Post malĉefa verificación (kiel Sina Weibo mikro ŝildo dinamika pasvorto), vi povas ankoraŭ forrabis.
3, iam sentis la reto estis malrapida, estas probabla kiu suferis kunsido kidnapo. Je ĉi tiu punkto devas retiriĝi tuj nuligis la konton, klara kuketojn, kaj modifi la Wi-Fi pasvorton tuj.
4, privata letero poŝto kaj aliaj sociaj aplikoj Ne konservis gravajn informojn, estu senprokraste forigita kaj asist al kredinda pozicio.
5, la kuniĝo inter la sociaj aplikoj kaj la telefono ne tro koncentrita. Samtempe kiel nefundamentajn, avataroj povas ankaŭ konsideri ne uzas mian kapon.
6 por plua certigi la sekurecon, oni povas elekti uzi ĉifrita reto, kiel apogo por "HTTPS" retejo. Krome, se la kondiĉoj permesas, konsideri uzi VPN kun dinamikaj pasvorto aŭtentikigado, aŭ ĉifri dosierojn por transporto.


 freebuf微信
 ==============================================================
 http://melodytoyssexy.blogspot.com/2014/09/by-freebufcom-taiwan-blackhat.html
 ==============================================================
 http://melodytoyssexy.blogspot.com/2014/09/by-freebufcom-taiwan-blackhat.html
 ---**by: FreebuF.COM-(Taiwan)-**BlackHat conference will demonstrate how to use hijacked planes airborne WIFI**--Edit**phper @ News 2014-08-06 "---&--- **A Wi-Fi Intrusion Record**--Edit**lanwellon @ Wireless Security 2014-08-28"-
---**由:FreebuF.COM -(台灣)- **BlackHat會議將展示如何使用被劫持的飛機機載WIFI**--**編輯phper@新聞2014年8月6日“ - &**一個無線網絡的入侵記錄** --**編輯lanwellon@無線安全2014年8月28日“ -
---**기준 : FreebuF.COM-(대만) ---**블랙 햇 컨퍼런스 납치 비행기 공중 무선 랜을 사용하는 방법을 보여줍니다 **--- 편집**---"뉴스 2014년 8월 6일 @ phper - 및-**Wi-Fi 인터넷 침입 기록** ---편집**lanwellon 무선 보안 2014년 8월 28일 "@-
---**par: FreebuF.COM-(Taiwan) --**conférence BlackHat va vous montrer comment utiliser des avions détournés WIFI air **--**Modifier phper @ Nouvelles 06/08/2014 "-- & --**Une connexion Wi-Fi intrusion enregistrement** ---**Modifier lanwellon @ Wireless Security 28/08/2014 "-
**USA/UK/TW/MACAU(FDZ)/KOREN/FR/UKN/PH/MAL/......All the world country , city lauguage**-
---**Вартість: FreebuF.COM- (Тайвань) -**конференційного BlackHat ва Vous montrer коментувати utiliser де AVIONS détournés WIFI повітря**---** Модифікатор phper @ Nouvelles 06/08/2014 "- & -**Une зв'язком Wi-Fi вторгнень enregistrement**---**Модифікатор lanwellon @ Wireless Security 28/08/2014 "-
---**sa pamamagitan ng: FreebuF.COM- (Taiwan) -**BlackHat conference ay nagpapakita kung paano gamitin ang na-hijack na eroplano airborne WiFi**- I-edit**phper @ Balita 2014/08/06 "--- & --**ang isang Wi-Fi panghihimasok Record **--I-edit**lanwellon @ Wireless Security 2014/08/28 "-
---**oleh: FreebuF.COM- (Taiwan) --**persidangan BlackHat akan menunjukkan bagaimana untuk menggunakan pesawat yang dirampas WIFI udara**---** Edit--**phper @ News 2014/08/06 "--- & --**A Wi-Fi Rekod Pencerobohan**-- **Edit lanwellon @ Wireless Security 2014/08/28 "-
---**laŭ: FreebuF.COM- (Tajvano) -**BlackHat konferenco pruvos kiel uzi forrabis ebenoj Airborne WIFI**--Edit**phper @ Novaĵoj 2014-08-06 »--- &---** A Wi-Fi Intrusion rekorda**--Edit**lanwellon @ sendrata Sekureco 2014-08-28 "-
**USA/UK/TW/MACAU(FDZ)/KOREN/FR/UKN/PH/MAL/......All the world country , city lauguage**-

 ===Melody.Blog===THE   END===>/