`

WiFi流量劫持—— 浏览任意页面即可中毒!

 
阅读更多

大家都知道公共场所的Wifi安全性很差,但并不清楚究竟有多差。大多以为只要不上QQ、不登陆网站账号就没事了,看看新闻小说什么的应该毫无关系。

  的确如此,看看新闻网页没有涉及任何敏感的账号信息。即便是数据明文传输,Hacker也只能嗅探到你看了哪些新闻,这些毫无价值的信息。

  不过如此守株待兔的嗅探,似乎也太被动了。既然我们能主动控制流量,何必用这种弱爆了的方法呢?

  --------------------------------------------------

  在上一篇文章《把笔记本改造成无线路由器 ——  手机抓包牛刀小试》里提到如何实现Wifi的流量拦截,并做出更大范围的攻击。

  今天,我们使用一种古老的技术,打造一个巧妙的时光机原型,让我们的脚本能穿越到未来运行。即便今天只看了几个小说网页,也能在未来几天甚至几星期后,打开其他网站时释放我们的代码。

  让入侵不再受时间与空间的限制,实现超长诅咒!

  

  

  (全图链接:http://images.cnitblog.com/blog/273626/201306/26213334-97186026e3b948db928704244c6cb830.png

  

  原理其实非常简单,相信大家看完图就明白了。

  1. 当有人连上我们创建的AP时,他的命运已掌控在我们手中了!

  2~5.  他访问任何网站,我们的Web代理就能在其中插入一段脚本代码了。当然这不是一般的广告的代码,而是预加载各大网站所用到的脚本文件。

  6~7.  一切都在我们掌控之中,我们并非返回真正的脚本库文件。事实上一次预加载那么多文件,很是浪费带宽~ 我们只返回一个很小的“桩文件”,让他在未来打开网页时再加载真正的文件。此外,这个“桩文件”里我们还可以额外加些其他脚本:) 由于这些脚本库通常有着很长的缓存时间,因此只要在用户在清空缓存之前,始终从本地缓存里读取这个文件!

  8~12. 即使用户离开了公共场所,但常用的脚本文件都已被感染并缓存。只要未来某一天登陆我们预先感染的网站,脚本将穿越时空被唤醒!

  由此看来,只要实现了第1步,之后的几乎都是顺理成章了!

  

  不过并非所用的人都是小白,还是有不少警惕性高的用户,不会轻易连接没有密码的公开wifi。事实上很多餐厅咖啡店的wifi都是设置了公开的密码的。

  对于这种情况,我们就需要一个功率更大的AP了,并且将SSID与密码设置的和咖啡店的完全一致 —— 根据wifi的连接策略,同样的热点名将会优先选择信号更好的。如果密码也一样,他们就能顺利的连上我们的AP。于是我们的热点就像磁金石一样,将新来的用户统统吸过来,于是可以尽情的掌控了~~~

  

  不过最终的难点却不在此,要找出每个网站缓存最久的脚本资源才是重中之重。

  事实上,光看缓存时间是远远不够的 —— 有不少文件设置了很久的缓存,但是他们却经常的更新。最常见的就是带时间戳或哈希值的脚本URL,他们几乎三两天换一个,却有很长的缓存时间,这显然是不可取的。因此,我们需要根据资源的缓存时间上次修改时间,来衡量其稳定程度

  为了能方便从各大网站寻找稳定度较高的资源,我们使用PhantomJS来实现自动化分析。PhantomJS是没有界面的命令行Webkit浏览器,使用它来模拟网站的访问,能为我们节省大量的系统资源。

  我们监听page.onResourceReceived事件,即可获取所有资源请求的回应数据。之前已提到,缓存时间是必要条件,修改时间是充分条件。修改时间早说明这个资源不经常改变,可以放心用!

  首先我们过滤掉缓存很短的资源,很快就过期的资源是没有利用价值的。然后按上修改时间的先后排序,最终为每个站点选择稳定度最优的几个资源。

  代码实现很简单:

  https://raw.github.com/EtherDream/closurether/master/tool/cache-sniffer/sniffer.js

  我们测试几个常用的大网站(url.txt):

 View Code

  根据返回的数据来看(-几天没修改 / +缓存几天),每个站点下都有不少很久没有修改的脚本文件。

  

复制代码
E:\NodeJS\closurether\tool\cache-sniffer>phantomjs sniffer.js 
== www.hao123.com ====================
-2 / +360        http://s0.hao123img.com/res/js/track.js?381633
 
== www.taobao.com ====================
-497 / +3650        http://a.tbcdn.cn/apps/med/other/p4p/p4p_show_link.js?rd=20120305.js
-229 / +3650        http://a.tbcdn.cn/apps/matrix-mission/feedback/feedback.js
-178 / +3650        http://a.tbcdn.cn/s/kissy/gallery/??offline/1.0/index-min.js?t=20130701201313
 
== www.renren.com ====================
-631 / +365        http://s.xnimg.cn/a12023/jspro/beacon.js
-491 / +365        http://s.xnimg.cn/n/apps/photo/modules/seed/photoSeed.js?r=1373879537560
-454 / +365        http://s.xnimg.cn/a36267/js/register/register-xn6207-v6.js
 
== www.kaixin001.com ====================
-737 / +365        http://s.kaixin001.com.cn/js/core/ScrollObserver-000179b73.js
-732 / +365        http://s.kaixin001.com.cn/js/core/Geometry-0001de487.js
-715 / +365        http://s.kaixin001.com.cn/js/core/cookie/Cookie-0001f6c85.js
 
== tieba.baidu.com ====================
-40 / +30        http://static.tieba.baidu.com/tb/pms/wpo.pda.js?v=2.8
-20 / +3600        http://img.baidu.com/hunter/tiebamonkey.min.20130625.js
-18 / +30        http://tb1.bdstatic.com/tb/static-common/js/tb_ui_ac13f64f.js
 
== weibo.com ====================
-40 / +15        http://js.t.sinajs.cn/t5/register/js/page/login/index.js?version=201307151712
 
== map.baidu.com ====================
-238 / +3600        http://img.baidu.com/hunter/map.js?st=-15902
-53 / +365        http://webmap1.map.bdimg.com/monitor/pdc_jfjmuk.js
-5 / +365        http://webmap1.map.bdimg.com/initmap_gn34ay.js
 
== www.tianya.cn ====================
-12 / +30        http://static.tianyaui.com/global/ty/TY.js
 
== user.qzone.qq.com ====================
-7 / +7        http://imgcache.qq.com/ptlogin/ver/10034/js/h_login_11.js?max_age=604800&ptui_identifier=000E0133918D62675822E216CC1D89FE3A9C1A8B432218E564A3DD6F0B
 
== www.163.com ====================
-716 / +7        http://l.bst.126.net/rsc/js/jquery-1.6.2.min.js
-297 / +90        http://img2.126.net/ntesrich/auto/adbox/adbox-v1.1.2-120705.js
-83 / +90        http://img2.126.net/ntesrich/auto/indexU/fcbox-index-v1.0.0-130422.js
 
== www.sohu.com ====================
-42 / +90        http://js.sohu.com/pv/pvclick1211071116.js
-42 / +90        http://js.sohu.com/pv/spv1209061800.js
 
== www.mop.com ====================
-969 / +299        http://mopimg.cn/openjs/jquery-1.4.4.min.js
-458 / +299        http://mopimg.cn/dc/tj.js
-396 / +299        http://mopimg.cn/tj/dcq.js
 
== bbs.tianya.cn ====================
-301 / +30        http://static.tianyaui.com/global/ty/stat/stat_20080313.js?_=1373879558250
-38 / +30        http://static.tianyaui.com/global/lite/js/lite-all.js?v=201306250800
-27 / +30        http://static.tianyaui.com/global/lite/js/bbs/bbs.js?v=201306250800
 
DONE!
复制代码

 

  很好,有了这些数据,就可实现我们计划了!

  下一篇将介绍使用NodeJS来打造这一计划。

转自:http://www.cnblogs.com/index-html/archive/2013/06/14/wifi_hijack_2.html

分享到:
评论

相关推荐

    ASP网站实例开发源码——数字卡在线销售系统源码!! 专业版本 完整无错.zip

    - 商品展示和搜索:展示数字卡产品信息,支持关键词搜索和分类浏览。 - 购物车:用户可将选中的数字卡加入购物车,进行批量购买。 - 支付接口集成:与第三方支付平台(如支付宝、微信支付)对接,实现在线支付。 ...

    淘宝客劫持PID插件——收入到爆

    淘宝客劫持PID插件——收入到爆

    信息安全之Web劫持与流量劫持法律治理研究.pdf

    《信息安全之Web劫持与流量劫持法律治理研究》这篇文献深入探讨了当前网络空间中的两大安全威胁:Web劫持和流量劫持,并且聚焦于它们的法律治理问题。这是一篇结合技术与法规的深度分析,对于理解网络安全法律体系的...

    劫持IE浏览器网址.rar

    标题中的“劫持IE浏览器网址.rar”意味着这个压缩包包含的内容是关于如何操纵或篡改Internet Explorer(简称IE)浏览器的默认行为,使得用户在打开浏览器时被重定向到特定的网址。这种行为通常被称为浏览器劫持,是...

    智能家居安全——身份劫持.pdf

    《智能家居安全——身份劫持》是由挽秋(daizy)撰写的一篇关于智能家居安全性的深度文章,主要探讨了如何劫持智能家居设备的身份凭证,以及这种行为可能带来的危害和防范措施。文章首先介绍了智能家居设备的身份标识...

    Exploit-Exercises Nebula全攻略——Linux平台下的漏洞分析入门

    ### Exploit-Exercises Nebula全攻略——Linux平台下的漏洞分析入门 #### Exploit-Exercises简介 Exploit-Exercises是一个专为学习者设计的Linux平台下的安全实践平台,旨在帮助用户通过实际操作的方式掌握漏洞...

    学习JSP(JBuilder版)——用Servlet实现页面间通信(Session对象)

    3. **安全性**:Session ID不应在不安全的网络环境下传输,否则可能导致会话劫持。考虑使用HTTPS或其他安全措施保护Session ID。 通过以上步骤,你可以在JSP应用中利用Servlet和Session对象实现页面间的数据通信。...

    WiFi接入方案规范-通用方案.pdf

    具体操作流程包括获取WiFi上网凭证、生成运营商登录凭证、获取Portal劫持页面脚本数据、连接WiFi、使用Portal劫持脚本调用厂商提供的登录接口传递认证数据、返回认证结果信息等。 此外,规范还提供了时序图操作流程...

    2018/8提取的电脑管家的免费WiFi

    流量劫持是一种网络行为,某些第三方软件(例如“WiFi共享大师”)可能会在用户不知情的情况下插入广告或者篡改网页内容,比如在网页右下角显示红包广告,这不仅影响用户体验,还可能对用户的隐私安全构成威胁。...

    漫谈流量劫持

    这段路程中短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点往往都埋伏着劫持者,流量劫持的手段也层出不穷,从主页配置篡改、hosts劫持、进程Hook、启动劫持、LSP注入、浏览器插件劫持、http代理过滤、内核...

    某电商网站流量劫持案例分析与思考.docx

    【流量劫持概述】 流量劫持是指在网络通信过程中,攻击者通过某种手段干扰正常的数据传输,使得原本应发送到目标地址的数据被重定向到攻击者控制的服务器上。这种攻击通常发生在网络的某个节点,如路由器、交换机或...

    点击劫持页面.rar

    攻击者通常会创建一个包含恶意iframe的网页,这个iframe的源URL指向受害者网站的一个页面。由于iframe可以设置为透明或者半透明,用户在不知情的情况下点击看似正常的页面元素时,实际上可能触发了iframe中的操作,...

    来自ISP的广告劫持 你浏览任何网站网页都弹出广告,这就是广告劫持了 什么原理,如何解决让他不弹广告呢.zip

    来自ISP的广告劫持 你浏览任何网站网页都弹出广告,这就是广告劫持了 什么原理,如何解决让他不弹广告呢.zip

    防止Edge劫持IE浏览器

    windows update IE浏览器无法正常使用或被Egde浏览器劫持 ------------------------------------------------------------------------------------- 退出杀毒软件,右键管理员权限执行《防止edge劫持ie浏览器.exe》...

    返回键劫持(可以无限次)

    在本案例中,“可以无限次”的描述暗示了这是一种可以持续影响用户浏览历史的劫持方式,即用户点击返回键不会像正常情况下那样回到上一页面。 在网页开发中,开发者可能会利用JavaScript或者其他前端技术来监听并...

    《ROOTKITS——Windows内核的安全防护》源代码

    《ROOTKITS——Windows内核的安全防护》源代码是一份重要的学习资料,它深入探讨了rootkit技术及其在Windows内核安全防护中的应用。Rootkit是一种恶意软件工具,旨在隐藏自身和其他恶意程序的存在,通常通过篡改操作...

    互联网内容插入广告的可行性分析——以hm.baidu.com被劫持篡改插入代码为例.pdf

    此外,运营商和网络提供商应加强对网络流量的监控,及时发现并处理类似的非法劫持事件。用户也应提高安全意识,避免在不安全的网络环境下访问重要网站。 总结而言,互联网内容插入广告的可行性与安全风险并存。虽然...

Global site tag (gtag.js) - Google Analytics