用无线渗透的方法让室友按时休息 - V2EX
2019-05-07 23:44:18 Author: www.v2ex.com(查看原文) 阅读量:315 收藏

隔壁寝室的室友每天打游戏到凌晨 4、5 点,不停的大喊:“上路、下路、中路...”

我不怎么了解游戏,也不是很清楚为什么游戏会有这么大吸引力; 但是我每天凌晨两点被吵醒,之后便难以入睡,十分影响正常生活。

跟他们沟通过好几次,可是都不起作用。

就在几天前,我实在受不了了,趁着 51 假期,我决定做点什么。

我的想法是只要他们继续半夜打游戏,我就让他们网络断开,早上在连上。这样既保证了人家能够正常上网,也能够让我们都睡一个安稳觉。

怎么办呢?我想了想,貌似只能用无线渗透的方式进入路由器。

首先,用 Windows 肯定不是很方便的,从网上下载一个 Kali-Linux 的镜像,装了虚拟机,配置完各种更新。

其次,由于我们用的是 VMWare PlayStation 进行的虚拟化,所以虚拟机中的 Linux 需要一张外接的 USB 无线网卡,经过 Google 以及网上论坛的推荐,我选定了这款普联的 TP-LINK WR722N。

可是千不该万不该,就是不该信那老毛子的话;这块网卡仅有 V1 能够在 Linux 上即插即用,并且启用 monitor 模式。买的时候我没有看到标签旁的 V3,还特地问了毛子店员,他拍着胸脯说:“绝对可以用!”

http://i.imgur.com/ftwfDIY.jpg

既然买回来了,那就得折腾,通过查找,发现了在官网上有一份测试版本的驱动,说是支持 Ubuntu 的 monitor 模式,于是下载下来试着编译一下 – 根本不行。

我又以为是 Kali 的问题,于是按照安装手册上指定的 Ubuntu 和 GCC 版本重新安装了虚拟机 – 依然无效,他的这份驱动内部全都是错误。

怎么办呢?

经过多方查证,发现在 GitHub 上面有一份魔改版的驱动,貌似可以在 Kali 上编译通过,并且能够启用 monitor 模式,于是下载编译安装。

能够正常启用是没有问题,可是 aircrack-ngreaver 都无法正常使用,后面又经历了我多次魔改(过程中还要修改 reaver 的源码),终于能够正常使用了。

后面有时间我会把 TP-LINK WR722N V3 在 Linux 上的使用过程专门发一篇帖子总结出来,大家有需要的可以看看。

总之,现在我们获得了一张可以在 Kali 上正常工作的无线网卡,这还只是万里长征第一步:下面我试图通过 airodump-ng 获取 WPA 的握手包。

  • 首先扫描附近的 AP 列表,因为我离他们就只有一堵墙,所以信号肯定不会很差,经过排除,锁定了两个目标(ASSDD 和 TP-LINK 这两个的可能性最大):

http://i.imgur.com/3e1ou5M.png

  • 下来我们需要使用 airodump-ng 针对这两个 AP 进行抓包:

http://i.imgur.com/dgK6GEV.png

ASSDD 那个包抓的很轻松,这个普联的路由就比较困难,等了很久才有活动客户端,使用 aireplay-ng 发送伪造 deauth 包迫使重新连接。

http://i.imgur.com/WDpcq4a.png

有了 WPA HandShake 包之后我们开始跑字典,这个取决于机器的运算速度,字典的质量,以及对方密钥的强度。

http://i.imgur.com/4ISzBQA.png

我们很轻松的获得了 ASSDD 这个 AP 的密钥,可是连上去之后经过验证,发现这个并不是我们需要渗透的 AP ;而那个普联的路由我本地没有解开。

于是我们现在可以集中注意力在那个 TP-LINK 的路由上,既然本地算不出,不如就交给网上专门干这个的卖家;于是我打开咸鱼,与一个卖家谈好时限和价格,就把包给她发了过去,然后便结束了一天的折腾,进入了梦乡。


可惜令人失望的是,卖家违约了,至今都没有给我消息,我在咸鱼上申请了退款,也没有回复我…

既然靠别人不成,便自己在网上继续搜寻关于无线渗透的资料;偶然发现,这个 AP 的 WPS 没有关闭。

  • 于是我很高兴的打开了 reaver ,准备通过穷举 PIN 的方式进入:

http://i.imgur.com/FrHrMQu.png

但是很快便得到了令人失望的消息:对方路由在几次失败之后便将我网卡的 MAC 拉入了黑名单,我短时间内无法继续了,这个方法也不成。

在网上继续搜寻,发现有帖子说普联的路由默认密码和 pin 相同,可以通过生成 8 位数字字典,然后用 hashcat 进行穷举运算的方式猜解密码(前提是对方没有改密码 /密码是 8 位数字)。

抱着试一试的态度,我借来了同学 1060ti 的主机进行测试(因为我只有一台笔记本,核显运算能力太差,只有 7000H/s,而同学的那台可以上到 250kH/s ),可惜还是失败了。

emm … 对方把密码改的还挺复杂的。


本来已经放弃的我,躺在床上翻着帖子,又听到隔壁寝室的战火连天。偶然间翻到一个毛子论坛,里面有篇帖子提到可以用 pixelwps 工具快速解开部分 TP-LINK 路由的 PIN。

我下了床,尝试用 pixelwps 获取 WPS 的 Authentication 信息,结果发现对方还是对我禁 PIN 的状态,这可怎么办呢?

我突然想,能不能让对方路由器重启,这样就可以重置禁 PIN 的状态。怎么让对方重启呢?

对,用 DOS 的方法向他的路由器发送大量的无效 PSK Auth 包,阻塞路由,就算路由器自己不重启,他们也会觉得网络很卡,去重启路由的。

  • 于是使用 mdk3 工具对路由进行 DOS

http://i.imgur.com/24SYOp5.png

果然,没过一会,我在用 wash 工具去检测的时候发现 WPS 的 Locked 状态已经解除了。

  • 于是尝试使用 pixelwps 工具猜解 PIN

http://i.imgur.com/oLDo0FG.png

我们拿到了对方路由器的 PIN,之后通过 reaver 很快的就获取到了他们的路由器密码。

令人欣慰的是,他们没有更改管理员的默认密码,我使用 admin – admin 便成功登陆。

http://i.imgur.com/WMXraoq.png

经过了三天的努力,我终于能够睡一个安稳觉了~ 下次半夜如果再有“战火连天”,就暂时把网关改到无效的地址,让他们暂时断网。

我也是头一次接触这些东西,用的并不熟悉,里面可能有些错误之处,还请大家谅解、指出。


我还对 TP-Link 的登陆抓包看了看,打算以后半夜比较吵的时候可以实现一键自动断网,不用这么麻烦:

认证方法就是用一个 pcsubwin 函数对用户名密码做了 base64 编码,携带进入 Cookie

http://i.imgur.com/sKQgjf7.png

http://i.imgur.com/VPY4mXA.png

剩余的脚本暂时还没写,因为今天上课了,等这周末或者有时间的时候写一下。


其实话说回来,我觉得这样做挺不道德的(毕竟人家可能被举报封号之类的),我本人也并不反感室友们玩游戏,白天玩的高兴了也可以喊一喊,这都没什么的,主要是半夜这样子太影响休息了,对我不好,对他们的身体也不好。

如果还有什么更好的方法能减少半夜的噪声,也欢迎大家交流。


文章来源: https://www.v2ex.com/t/561607#reply221
如有侵权请联系:admin#unsafe.sh