「娱乐向」 Hack for Fun

QQ定位?WiFi渗透?

一次利用Wireshark通过QQ对骗子的定位

隔壁专业某妹子找我帮忙打击一个骗子,起因是弟弟打王者被骗子骗钱了。骗子用的小号马甲,好像没什么制裁办法,只能尝试定个位吓吓他。

Windows下的Wireshark配置出了问题不能识别网卡接口,之前一直只封包分析。想尝试从kali的Wireshark直接抓取物理机流量,未果,原因需要了解VMware的三种网络模式原理:

Vmware虚拟机三种网络模式详解

重装WinPcap,net start npf启动npf服务(管理员CMD),以管理员权限运行Wireshark,成功捕获网卡流量。

大部分选项都是VMware的虚拟网卡,可以去适配器选项中找到正确的对应网卡,开始捕获所有流量。

拨通QQ电话,这时候已经能看到大量的流量数据包正在传送。此时Ctrl+F,将“显示过滤器”改为“字符串”,“分组列表”改为“分组详情”,在搜索框中输入“020048”,QQ语音通话走的是UDP协议,而这串数字就是QQ UDP 72字节的报文头。当查找可以定位到数据流时,就可以停止捕获以避免产生过多的数据包。

此时我们已经可以找到相应的数据包,停止捕获。10.255.213.136是我的本地局域网ip,而14.148.203.125即为骗子的IP。

当对方没有接听通话时,也有一定几率得到对方的IP。有些类似NtrQQ这样的插件也可以实现,去年我试这个插件还需要在线传输文件,最近在52pojie上见到的版本只需要分享一首歌就好。

得到IP后使用类似OpenGPS这样的高精度定位即可。

精度确实不够高,但是再高就要被制裁了。且用且珍惜。

对某宾馆WiFi环境的简单测试

连接宾馆WiFi后直接在Android上用Fing进行快速主机发现。

弱密码直接进入路由器管理界面,得到全部配置信息。

后台功能存在漏洞,提供的ping命令接口处可以利用管道符执行其它命令。

WiFi信号不太好,用WiFi分析仪分析一波,帮宾馆老板换个更好的信道,深藏功与名。

Aircrack-ng破解WPA2协议无线网络

无线网络的加密协议分为WEP,WPA与WPA2,其中WEP使用一个静态的密钥来加密所有通信,由于安全性弱已经被淘汰;而WPA使用RC4加密、TKIP进行密钥管理和更新,WPA2使用更可靠的CCMP和AES(都是密码学课讲过的),是现在广泛使用的协议。

WPA/WPA2协议也并非绝对安全,比如路由器开启WPS(Wi-Fi Protected Setup)功能可以使用Reaver获取到PIN码从而获得密码:

reaver-wps - Reaver README

又比如去年10月份爆出的KRACK漏洞,是协议本身的缺陷:

WPA2 “KRACK”漏洞简介与重现

本文的攻击方法是较为简单的基于字典爆破,通过无线网卡嗅探目标网络的用于校验用户输入的握手包,使用明文密码字典碰撞握手包从而获取目标密码。

命令参考&可用字典在wpa-dictionary,以下正文。


在kali下直接进行尝试时返回报错:

> aritmon-ng
ls: 无法访问'/sys/class/ieee80211/': 没有那个文件或目录

> iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

历经一番搜索得出结论,Linux如果是物理机可以直接开工,装在虚拟机里则需要额外的无线网卡,通过USB接入。

于是我从百宝箱中翻出来了一个(虚了焦的)360随身WiFi:

不用关机直接热拔插,效果立竿见影:

开启无线网卡wlan0的监听模式:

airodump-ng wlan0mon扫描附近无线网络:

选取攻击目标,参数为MAC地址、信道数以及生成cap包名,开始嗅探:

不要停止上一步的嗅探,在另一个shell中对连接WiFi的设备进行DOS攻击,使其断线重连,当上一步shell中出现WPA handshake时说明握手包抓取成功(仅仅看到cap包生成是不行的,有可能是个空包):

使用字典爆破cap包,图中有相关涉及的所有文件。

KEY FOUND.

文章目录
  1. 1. 一次利用Wireshark通过QQ对骗子的定位
  2. 2. 对某宾馆WiFi环境的简单测试
  3. 3. Aircrack-ng破解WPA2协议无线网络
|