绕过WiFi验证:黑客是如何免费使用WiFi网络的?

子弹头计划 2018-04-27 11:35:30

如今越来越多的商场、咖啡店、饭店等公共场所都提供了开放的WiFi网络。不过有时即便我们的设备连上了WiFi,当随便打开一个网页就会立即弹出身份验证页面……是不是很郁闷?

需要身份认证的WiFi

这是一种开放的WiFi网络。在真正使用该网络之前,当访问任意网页时,通常你会遇到一个强制的身份认证的页面——只有在你输入了正确的用户名和密码之后才能开始使用该网络。

首先你需要注意的是,既然是开放WiFi网络,那么你可以毫不费力地连接上它。不过这种WiFi会利用身份验证来限制合法用户上网。通常这种方式是为了防止网络被滥用,例如:防止人们下载色情内容,利用该网络进行非法活动等。

可不管怎样,当我们连上了,我们就可以扫描网络中所有主机并嗅探他们的通信流量。

绕过热点身份验证常用方法主要有以下几种,下面我们将逐一进行介绍。

1、MAC地址伪造法

开放网络的身份验证通常是通过将你的上网设备的MAC地址同你的上网凭证(例如账号、密码)联系在一起来实现。

然而,因为任何设备的MAC地址都很容易修改,例如笔记本电脑、智能手机等设备。所以这种验证方法并不是一种强健的或者安全的身份验证方法。

我们首先要做的就是扫描整个网络,寻找其他已经连接上该网络的客户端。而实现该目的最快的方式是,利用ARP扫描技术,它会提供给我们一个包含所有已连接设备的IP地址和MAC地址的完整ARP表。

现在,我们可以用上图中的MAC地址一个一个地尝试,以此来查看对应的客户端是否已经通过身份验证。

为了提高查看的速度,我们可以尝试以下方法:

1、检测这些设备是否能够产生通信流量。

2、如果产生了流量,那么就拦截该流量并查看是否是上网的网络流量。

如果以上两个条件同时满足,那么我们可以非常肯定该客户端已经通过了网络认证门户的身份验证。

有时这类WiFi对一个用户只提供一定时间或流量的免费服务。在这种情况下,一旦服务过期,我们可以通过随机修改MAC地址来继续享受该网络服务。

2、伪造认证页面

这种方式类似于“钓鱼”:我们创建一个伪造身份认证页面,迫使正常用户登录该页面进行身份验证,然后我们就可以盗取他们的上网凭证。

为了建立一个假的认证门户,我们不得不下载原来真正的认证页面。你可以使用任何你喜欢的工具来下载,然后编辑该门户网站来存储用户输入的上网凭证信息。一旦我们保存了这些信息,我们应该将用户请求信息转发到原始真正的认证页面中进行身份认证。

但是问题来了,我们该如何迫使用户登录我们伪造的认证门户,而不是原来真正的那个呢?

最简单的方法是对所有客户端发起一次ARP中毒攻击,通知上网设备认证门户的MAC地址现在变成了我们自己的MAC地址。

下面的图片可以很好地解释这种方法:

我们上搭建一个Web服务器,然后在上面做一个假的认证页面。至此工作完成,我们只要坐等用户名和密码就行啦。

3、利用“忘记密码”

这种方法很简单,一些带身份验证的WiFi热点会在你忘记密码的时候提供重置密码服务。

通常,这种服务通过你的手机号码来实现,会向你填入的手机号码上发送新密码。然而,也有很多时候是通过电子邮件发送新密码。

如果是这种情况,那么很可能他们会允许你连接你的邮件客户端到你的IMAP/POP邮件服务器,这意味着此时你可以免费使用他们的网络查看你的邮箱。更普遍的是,他们通常不会检查你所产生的流量是否真的是IMAP或POP流量(主要因为流量加密了)!

所以你可以在你的VPS上以端口号995或993搭建一个SSH服务器,这两个端口分别是POP3和IMAP加密流量默认的端口号。因此你完全可以创建一个SSH隧道来代理你的网络浏览。

4、DNS隧道方法

大多数时候,WiFi热点会允许你进行DNS查询,它们一般使用自己的DNS服务器,同时很多时候他们也允许你查询外部DNS服务器。

创建于几年前的一个比较有趣的项目“Iodine”就是一款有关DNS隧道的软件。使用该软件,你可以使用DNS协议创建一个连接到你的服务器上的隧道,然后利用它上网。

0 阅读:234
评论列表
  • 2018-04-28 17:16

    wifi万能钥匙

子弹头计划

简介:整理最新的互联网行业技术动态,学习了解最新的互联网。