简单说明一下KFC的WiFi原理及渗透思路和方法
两个月前,和朋友出来搞终端机,搞着搞着发现拿到权限后没啥意思了。就跑去KFC吃了一顿KFC。
当然手没闲着,打开笔记本进入kali就是一顿扫。发现几个有意思的。
果然和基友双剑合璧天下无敌啊!不出几分钟一堆东西都出来了,当时忘记拍照了,所以大家勉强看看吧。。。
首先发现KFC的WiFi是很普遍的AP无缝漫游,在KFC外也可以连接到信号,但是工程师对用户分配的IP地址规划的不太好,导致部分用户无法获取到IP地址。
那么 攻击思路1
利用 # dhcpx -v -i eth0 -D ******* -t 100
可大量占用DHCP地址,导致用户无法获取到IP地址无法上网。当然这个虽然拿不到可实用的东西,但毕竟是一个思路嘛。
浪费了N多的时间连接到了WiFi后,进入网页发现被302到KFC自己的WiFi认证界面,恩。大家都见过吧,输入手机号,他会给你发回验证码。
这里有一个思路但是没做过实战测试。
# 用nmap扫出WiFi的网关地址 然后ettercap监听该网关地址所发出的的数据包,利用蓝鲨鱼抓包应该可以发现用户手机号和对应验证码。。。只是一个思路。
经过一大堆的繁琐认证后,终于进入到了WiFi
果断开nmap全网段扫可用主机,结果扫出来一堆。并且都没有做用户隔离,这危害大大的!!!
要给这个工程师炒了。
#利用ettercap嗅探全网cookie 你懂得,我和我朋友在内网实战过,确实可以拿到cookie而且可以登录,例子就是百度云。恩,没错,他利用cookie登录了我的百度云。
思路就这么多。
下面将防范。
尽量不要使用公共WiFi,如果使用公共WiFi,切记不要进行任何登录行为。因为cookie你懂得。
手机WiFi功能关闭,以免自动连接到钓鱼WiFi
ps:这工程师真应该炒了,用户隔离怎么可以不做呢?
评论66次
文章中提到dhcp攻击.其实不应该用来做瘫痪攻击!如果网络中存在主机装有arp防火墙.杀软的软件时.应该使用dhcp饿死机制.将地址池耗光.然后在伪造出一个dhcp服务器.将网关dns服务器指向自己.酱紫是不会触发杀软的.
不错 不错 顶一下
发现有的场合wifi对应的web漏洞还是不少的
wifi环境Dsploit感觉够用了
看完文章感觉意犹未尽,有图片说明就好了 曾经有朋友做过类似的项目,路由器是磊科OEM的,思路是建立一个云端,做短信下发和验证,然后回传信息给路由器,唯一识别用的是MAC地址。 那假如就是这样的流程的话,我觉得可以从两方面突破: 1、嗅探网关和云端的通讯数据,捕获关键信息然后修改重放,将自己的MAC插入到可接入列表,实现突破短信验证上网; 2、第二种就是伪造MAC 并且遍历,不过比较简单粗暴就是了。 以上只是思路,没实践过。 记得朋友说过他们的产品已经成功拿到一些银行和大商场的单子了,他们的卖点是可以下发广告给连入wifi的用户,并且提供一个商家主页的小网站,里面可以推广优惠啥的
公共的WIFI安全也就这样了
公共Wi-Fi看看网页就好了。
文章中提到dhcp攻击.其实不应该用来做瘫痪攻击!如果网络中存在主机装有arp防火墙.杀软的软件时.应该使用dhcp饿死机制.将地址池耗光.然后在伪造出一个dhcp服务器.将网关dns服务器指向自己.酱紫是不会触发杀软的.
必胜客也有,需要手机短信认证
啥叫做隔离?怎么隔离?
现在做隔离的wifi多么?
KFC哪来的工程师,只是老板买个路由而已
arp 没做隔离而已。。
dsniff就可以。。。
一个快餐店而已,你还以为需要个工程师来配无线啊
类似胖AP 只要开启AP隔离什么的功能 还能被炒吗 一个人一个vlan acl表只允许固定ip访问 实际上可以伪造大量DHCP发包来直接劫持用户吧 至少不会被拦截
就是连进去arp嗅探嘛。。。。
不光是银行 机场 公司 很多都是这样认证
真猥琐。。。
使用VPN,完全无压力
很多地方都这样,上次就连过一个银行的