Bỏ qua xác thực cho một Wifi Hotspot Paid

Tôi dành tuần cuối cùng và một vài ngày ở nơi mùa hè của gia đình tôi trên đảo Gotland. Để đạt được điều đó và trở lại, chúng tôi thường đi phà 3-4 giờ giữa nynashamn và Visby. Trên phà có một wifi trả. Cho vui, tôi đã cố gắng để hack qua nó. Tôi đã thành công. Đây là cách tôi đã làm nó.

Hack
Đầu kết nối với các mạng wifi. Đối với các chuyến phà Gotland, đó là "Internet @ Sea" mạng. Nếu bạn cố gắng để kết nối với bất kỳ trang web, nó sẽ chuyển hướng bạn đến trang đăng nhập của proxy. Nếu bạn muốn trả cho việc truy cập, đây là nơi mà bạn muốn nhập tên tài khoản và mật khẩu của bạn.

Sau đó khởi động Wireshark. Hãy chắc chắn rằng bạn có card mạng của bạn trong chế độ promiscous để bạn có thể nhìn thấy lưu khách hàng khác. Lọc trên http giúp, bởi vì đó là những gì hầu hết người dùng "bình thường" sẽ được sử dụng để truy cập web. Một khi bạn thấy rằng một khách hàng quản lý để giao tiếp với một máy chủ bên ngoài sao chép địa chỉ ip MAC và nội bộ của mình. Bằng cách này bạn biết rằng khách hàng đã có khả năng trả tiền cho việc truy cập wifi.

Bây giờ tất cả chúng ta phải làm là giả mạo là khách hàng đó. Chúng tôi làm điều đó bằng cách thay đổi địa chỉ IP nội bộ và địa chỉ mac. Ifconfig cho phép chúng ta làm điều này. Tôi đoán là các proxy bảo vệ wifi cho phép trả tiền cho khách hàng theo cách này.

ifconfig wlan0 xuống
ifconfig wlan0 10.21.81.167
ifconfig wlan0 hw ether 3c: a9: f4: <không chắc tôi nên bao gồm các địa chỉ toàn hw của các nạn nhân ở đây ...>
Sau đó kết nối lại với wifi. Sau này, tôi đã có thể sử dụng internet và truy cập vào các trang web bên ngoài.

Tôi không chắc chắn cách này ảnh hưởng đến khách hàng trả tiền gốc, vì vậy tôi chắc chắn để ngắt kết nối một lần tôi đã được thực hiện.

Tôi sử dụng quản lý mạng của tôi để kết nối lại, và trung thực đó là một chút của một sự may mắn mà nó làm việc khi nó đã làm. Tôi không biết làm thế nào để thiết lập các cổng bằng cách của thiết bị đầu cuối-fu, nhưng tôi đoán các lệnh sau đây sẽ làm việc quá.

route add wlan0 GW 10.21.81.1
ifconfig wlan0 up
Ý tưởng khác
Với Wireshark snooping tôi có thể chỉ là một cách dễ dàng cướp một tên đăng nhập và mật khẩu. Trang đăng nhập được chuyển hướng đến trong http theo mặc định, mặc dù họ đã có một trang https sẵn quá. Đang cố gắng để tìm ra sự kết hợp đăng nhập / mật khẩu là những gì tôi nhìn cho lần đầu tiên.

Một ý tưởng khác có thể được sử dụng ARP spoofing, nhưng tôi nhận thấy rằng khá nhiều tất cả các lưu lượng TCP dường như đi đến proxy khi không kết nối.

Cuối cùng, tôi nhận thấy rằng các yêu cầu DNS vẫn làm việc trong khi thẩm định. Tôi có thể sử dụng để truy vấn _dig_ cho máy chủ và nhận được trở lại các địa chỉ ip bên ngoài. Điều này gợi ý với tôi rằng UDP giao thông, ít nhất là trên cổng 53 (tên miền) đang mở. Tôi nghĩ rằng bạn có thể thiết lập một VPN và đường hầm giao thông qua nó. Điều này thực sự là kế hoạch ban đầu của tôi về cuộc tấn công, nhưng tôi không bao giờ có thời gian để thiết lập VPN.

Các ứng dụng web riêng của mình đã có một số tính chất thú vị. Giống như một javascript md5-băm + muối vào mật khẩu. Có thể khai thác được, nhưng cba.

Giảm nhẹ
Tôi không chắc chắn làm thế nào bạn sẽ đi về giảm nhẹ này. Tôi đoán một cách sẽ được đưa xác thực trước khi thực sự kết nối vào mạng, nhưng điều đó sẽ yêu cầu các giao thức phức tạp hơn (WAP-kinh doanh? Chứng chỉ Client?). Tôi không được đọc vào giao thức wifi kinh doanh, vì vậy tôi có thể không thực sự nói.

Vấn đề lớn nhất của việc thực hiện một cái gì đó an toàn hơn là khả năng sử dụng. Có một cổng web làm cho nó rất dễ dàng cho người dùng trung bình cho phép và kết nối.

http://joakim.uddholm.com/posts/getting-access-to-paid-wifi-hotspot.html

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy