Настоящий бой! Использование мобильного телефона для взлома Wi-Fi
Настоящий бой! Использование мобильного телефона для взлома Wi-Fi

Когда вы выходите из дома, вы не можете обойтись без мобильного телефона, а ваш мобильный телефон не может обойтись без Интернета, а Интернет предполагает Wi-Fi.

Заходя в какое-либо место, вас всегда спросят, какой пароль от Wi-Fi. В общественных местах Wi-Fi на самом деле очень небезопасен. На первый взгляд все спокойно. На самом деле после подключения к Wi-Fi. пароль учетной записи, личная информация и другая конфиденциальная информация, которую вы ввели, будут кем-то украдены. Оборудование для скрытого наблюдения хорошо видно.

Первоначальное намерение автора при написании этой статьи — призвать всех к бдительности и повысить осведомленность о безопасности.

Далее я покажу вам, как использовать мобильный телефон для взлома Wi-Fi. Ограничения в работе мобильного телефона не меньше, чем у компьютера. Если ваш мобильный телефон правильно настроен, вы также можете установить его. Linux на вашем мобильном телефоне и выполняет те же операции и атаки, что и компьютер, но набор текста на мобильном телефоне происходит медленнее.

Подготовка:

телефон андроид

Найдите общественное место с общедоступным Wi-Fi, например кафе, KFC или ресторан.

Или сломайте пароль подключения Wi-Fi, чтобы пользоваться Интернетом

Как правило, чтобы предотвратить использование в Интернете, обычные пользователи устанавливают пароль подключения к Wi-Fi. Два наиболее часто используемых метода шифрования делятся на шифрование WEP и шифрование WPA. Поскольку WEP-шифрование является статическим методом шифрования, отправленные и полученные пакеты содержат информацию о пароле, поэтому пароль можно очень легко взломать напрямую, и сейчас он используется редко. Шифрование WPA более безопасно по сравнению с ним. Поскольку оно использует динамическое шифрование, его можно преодолеть только путем грубого взлома.

Чтобы взломать пароль Wi-Fi, вы можете использовать компьютер для его подбора или напрямую использовать мастер-ключ на своем мобильном телефоне. Преимущество приложения WiFi Master Key заключается в том, что оно просто в использовании и требует низкого уровня технических знаний. Однако недостатки также весьма очевидны: из-за очень ограниченной емкости словаря взломать можно только очень простые пароли. Пароль, используемый Wi-Fi, — 11111111, это очень простой и слабый пароль, поэтому я смог успешно взломать его с помощью программного обеспечения для мобильного телефона, и мне очень повезло. Поскольку его можно подключить к мобильному телефону, нет необходимости использовать компьютер для его перебора.

Достигнув основной цели «цензуры Интернета», Сяохэй не остановился на достигнутом, а попытался провести дальнейшие углубленные атаки: скомпрометировать маршрутизатор и получить права управления маршрутизатором.

Сначала он попытался ввести адрес интерфейса фонового управления роутера Tenda, используемого Xiaobai, через браузер: 192.168.0.1.

Пароль по умолчанию неправильный, но как это могло поставить в тупик Сяо Хэя? Xiaohei уже знал некоторые секреты о маршрутизаторах: на самом деле, многие отечественные производители маршрутизаторов оставили бэкдоры в своих прошивках управления для удобства последующего обслуживания и управления. Хотя это облегчает управление, но оставляет риски для безопасности. Ни один из иностранных экспертов по безопасности не подвел итоги, их можно найти здесь: http://routerpwn.com/

Через бэкдор, оставленный производителем роутера, Сяохэй успешно вошел в интерфейс управления роутером.

Но в этом интерфейсе для работы нужно вводить инструкции, что все-таки не удобно. Итак, Сяо Хэй попытался ввести пароль подключения Wi-Fi непосредственно в интерфейс управления и обнаружил, что пароль в интерфейсе фонового управления совпадает с паролем Wi-Fi! Это действительно так: после ношения железных башмаков места не найти, и чтобы туда добраться, не требуется никаких усилий!

После входа в интерфейс управления маршрутизатором Сяохэй мгновенно получил доступ к телекоммуникационной учетной записи и паролю Интернета, использованным Сяобаем:

Итак, какие операции может выполнить Xiaohei после компрометации роутера? Во-первых, Сяо Хэй может узнать учетную запись и пароль Сяо Бая в Интернете. Затем он может тайно ограничить скорость Интернета Сяобая и освободить большую часть скорости для себя. Сяохэй может даже добавить устройство Сяобая в черный список MAC, чтобы оно больше не имело доступа к Интернету.

Но это не то, что я хочу сделать

Я хочу узнать больше секретов Сяобая.

В это время я использовал программное обеспечение

dSploit

dSploit — это очень комплексный и мощный инструмент проникновения в сеть, основанный на системе Android, который может быть предоставлен сотрудникам сетевой безопасности для проверки безопасности сети. На этот раз Сяохэй в основном использовал три функции: «простое прослушивание», «перехват сеанса» и «внедрение сценария».

После подключения к сети список сканируемых dSploit устройств точно такой же, как и в интерфейсе управления роутером:

После обнаружения целевого устройства и идентификации устройства вы можете выполнить целенаправленную операцию «простого анализа» на устройстве, которое обменивается данными в это время, на основе данных о трафике в реальном времени на интерфейсе управления маршрутизатором.

После «простого обнюхивания» на настольном компьютере номер QQ Сяобая был легко получен:

С помощью функции «простого обнюхивания» Сяо Хэй не только освоил учетные записи многих социальных сетей Сяо Бай, но также познакомился с некоторыми веб-сайтами, которые Сяо Бай часто просматривал, и получил примерное представление о своих привычках использования компьютера: Сяо Бай Одинокий молодой человек, пристрастившийся к онлайн-играм, таким как Big Pineapple 3. Как и подавляющее большинство китайских пользователей сети, Сяобай использует социальное программное обеспечение Tencent и программное обеспечение безопасности 360. Иногда мне нравится использовать Taobao и JD.com для покупок, и мне нравится покупать различные фигурки и модели. Недавно я надеюсь купить себе ноутбук. А поскольку Сяобай одинок, он часто просматривает сайт свиданий вслепую и активно ищет партнера.

После нескольких дней наблюдения Сяо Хэй обнаружил, что Сяо Бай сначала обрабатывает дневные электронные письма на рабочем столе после возвращения домой, поэтому он попытался использовать еще один чрезвычайно мощный функциональный модуль dSploit: перехват сеанса. Почтовый ящик Сяобая был угнан:

Функция «перехвата сеанса», как следует из названия, может перехватить текущие операции на компьютере Сяохэя на его собственное устройство, позволяя Сяохею удаленно управлять приложениями на настольном компьютере Сяохэя на своем мобильном телефоне, а Сяобай в этом не заинтересован. ничего не зная. Если взять в качестве примера почтовый ящик, Сяохэй может выполнять любые операции с почтовым ящиком Сяобая, например отправлять и получать электронные письма и т. д. Более того, поскольку в почтовом ящике Сяобая содержатся резюме, которые он отправил, когда искал работу, Сяохэй также собирает имя, адрес, день рождения, род занятий, номер мобильного телефона, идентификационный номер, номер банковской карты, доход и другую конфиденциальную информацию. моих глаз.

Точно так же учетные записи Weibo, Renren, Taobao и другие, в которые вошел Сяобай, также могут быть взломаны. Через взломанную учетную запись вы можете увидеть множество вещей, невидимых на первый взгляд.

Если он захочет атаковать дальше, Сяо Хэй может внедрить в компьютер Сяо Бая еще один троян. С помощью кейлогинга он может легко получить многие пароли от учетных записей Сяо Бая и даже информацию об онлайн-банкинге. Однако в это время Сяо Хэй был чрезвычайно спокоен. Он знал, что его цель атаки была достигнута, поэтому решил умыть руки. Он также решил использовать любезное напоминание, чтобы предложить Сяо Бай сменить пароль Wi-Fi. чтобы завершить эту проникающую атаку. Идеальный финал.

Это достигается с помощью функции «инъекции сценария» dSploit: Сяохэй отправляет предварительно отредактированный фрагмент текста на настольный компьютер Сяобая в виде Java-скрипта:

В это время Сяобай с большим интересом просматривал модели фигурок на Таобао. Когда он собирался открыть большое изображение продукта, чтобы рассмотреть его в деталях, он внезапно обнаружил этот текст:

1. Старайтесь не подключать свои устройства к общедоступной сети Wi-Fi. Даже если вы подключены к общедоступной сети Wi-Fi, не используйте приложения, обеспечивающие конфиденциальность личной информации, такие как электронная почта, WeChat, Weibo, Taobao и т. д. Стоит отметить, что все серии операций Сяо Хэя были выполнены на телефоне Android с root-правами. Представьте себе, если Сяо Хэй возьмет этот мобильный телефон в Starbucks для работы, то данные, отправленные и полученные в одном и том же сегменте сети, будут очень важны для него. Сяо Хэй, Блэк, все на виду.

2. Не думайте, что антивирусное программное обеспечение или персональный брандмауэр смогут предотвратить взлом. Взлом основан на файлах cookie, даже если вы вошли в систему

После вторичной проверки (например, динамического пароля Weishi от Sina Weibo) его все равно можно взломать.

3. Как только вы почувствуете, что сеть явно тормозит, весьма вероятно, что вы столкнулись с перехватом сессии. В это время вам следует немедленно выйти из своей учетной записи, удалить файлы cookie и немедленно сменить пароль Wi-Fi.

4. Не храните важную информацию в личных сообщениях электронной почты и других социальных приложениях. Их следует вовремя удалять и создавать резервные копии в надежном месте.

5. Не будьте слишком централизованы в привязке социальных приложений к мобильным телефонам. В то же время вы также можете отказаться от использования собственного аватара, если в этом нет необходимости.

6. Для дальнейшего обеспечения безопасности вы можете использовать зашифрованное

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose