大家都知道公共场所的Wifi安全性很差,但并不清楚究竟有多差。大多以为只要不上QQ、不登陆网站账号就没事了,看看新闻小说什么的应该毫无关系。

  的确如此,看看新闻网页没有涉及任何敏感的账号信息。即便是数据明文传输,Hacker也只能嗅探到你看了哪些新闻,这些毫无价值的信息。

  不过如此守株待兔的嗅探,似乎也太被动了。既然我们能主动控制流量,何必用这种弱爆了的方法呢?

  --------------------------------------------------

  在上一篇文章《把笔记本改造成无线路由器 ——  手机抓包牛刀小试》里提到如何实现Wifi的流量拦截,并做出更大范围的攻击。

  今天,我们使用一种古老的技术,打造一个巧妙的时光机原型,让我们的脚本能穿越到未来运行。即便今天只看了几个小说网页,也能在未来几天甚至几星期后,打开其他网站时释放我们的代码。

  让入侵不再受时间与空间的限制,实现超长诅咒!

  

  

  (全图链接:https://images0.cnblogs.com/blog/273626/201306/26213334-97186026e3b948db928704244c6cb830.png)

  

  原理其实非常简单,相信大家看完图就明白了。

  1. 当有人连上我们创建的AP时,他的命运已掌控在我们手中了!

  2~5.  他访问任何网站,我们的Web代理就能在其中插入一段脚本代码了。当然这不是一般的广告的代码,而是预加载各大网站所用到的脚本文件。

  6~7.  一切都在我们掌控之中,我们并非返回真正的脚本库文件。事实上一次预加载那么多文件,很是浪费带宽~ 我们只返回一个很小的“桩文件”,让他在未来打开网页时再加载真正的文件。此外,这个“桩文件”里我们还可以额外加些其他脚本:) 由于这些脚本库通常有着很长的缓存时间,因此只要在用户在清空缓存之前,始终从本地缓存里读取这个文件!

  8~12. 即使用户离开了公共场所,但常用的脚本文件都已被感染并缓存。只要未来某一天登陆我们预先感染的网站,脚本将穿越时空被唤醒!

  由此看来,只要实现了第1步,之后的几乎都是顺理成章了!

  

  不过并非所用的人都是小白,还是有不少警惕性高的用户,不会轻易连接没有密码的公开wifi。事实上很多餐厅咖啡店的wifi都是设置了公开的密码的。

  对于这种情况,我们就需要一个功率更大的AP了,并且将SSID与密码设置的和咖啡店的完全一致 —— 根据wifi的连接策略,同样的热点名将会优先选择信号更好的。如果密码也一样,他们就能顺利的连上我们的AP。于是我们的热点就像磁金石一样,将新来的用户统统吸过来,于是可以尽情的掌控了~~~

  

  不过最终的难点却不在此,要找出每个网站缓存最久的脚本资源才是重中之重。

  事实上,光看缓存时间是远远不够的 —— 有不少文件设置了很久的缓存,但是他们却经常的更新。最常见的就是带时间戳或哈希值的脚本URL,他们几乎三两天换一个,却有很长的缓存时间,这显然是不可取的。因此,我们需要根据资源的缓存时间上次修改时间,来衡量其稳定程度

  为了能方便从各大网站寻找稳定度较高的资源,我们使用PhantomJS来实现自动化分析。PhantomJS是没有界面的命令行Webkit浏览器,使用它来模拟网站的访问,能为我们节省大量的系统资源。

  我们监听page.onResourceReceived事件,即可获取所有资源请求的回应数据。之前已提到,缓存时间是必要条件,修改时间是充分条件。修改时间早说明这个资源不经常改变,可以放心用!

  首先我们过滤掉缓存很短的资源,很快就过期的资源是没有利用价值的。然后按上修改时间的先后排序,最终为每个站点选择稳定度最优的几个资源。

  代码实现很简单:

  https://raw.github.com/EtherDream/closurether/master/tool/cache-sniffer/sniffer.js

  我们测试几个常用的大网站(url.txt):

www.hao123.com
www.taobao.com
www.renren.com
www.kaixin001.comwww.baidu.com
www.baidu.com/s?wd=ss
tieba.baidu.com
map.baidu.comweibo.com
www.sina.com.cnwww.mop.com
www.tianya.cn
bbs.tianya.cnwww.youku.comuser.qzone.qq.com
qzone.qq.comwww.163.com
mail.163.com
www.126.comwww.sohu.com

View Code

  根据返回的数据来看(-几天没修改 / +缓存几天),每个站点下都有不少很久没有修改的脚本文件。

  

E:\NodeJS\closurether\tool\cache-sniffer>phantomjs sniffer.js
== www.hao123.com ====================
-2 / +360        http://s0.hao123img.com/res/js/track.js?381633== www.taobao.com ====================
-497 / +3650        http://a.tbcdn.cn/apps/med/other/p4p/p4p_show_link.js?rd=20120305.js
-229 / +3650        http://a.tbcdn.cn/apps/matrix-mission/feedback/feedback.js
-178 / +3650        http://a.tbcdn.cn/s/kissy/gallery/??offline/1.0/index-min.js?t=20130701201313== www.renren.com ====================
-631 / +365        http://s.xnimg.cn/a12023/jspro/beacon.js
-491 / +365        http://s.xnimg.cn/n/apps/photo/modules/seed/photoSeed.js?r=1373879537560
-454 / +365        http://s.xnimg.cn/a36267/js/register/register-xn6207-v6.js== www.kaixin001.com ====================
-737 / +365        http://s.kaixin001.com.cn/js/core/ScrollObserver-000179b73.js
-732 / +365        http://s.kaixin001.com.cn/js/core/Geometry-0001de487.js
-715 / +365        http://s.kaixin001.com.cn/js/core/cookie/Cookie-0001f6c85.js== tieba.baidu.com ====================
-40 / +30        http://static.tieba.baidu.com/tb/pms/wpo.pda.js?v=2.8
-20 / +3600        http://img.baidu.com/hunter/tiebamonkey.min.20130625.js
-18 / +30        http://tb1.bdstatic.com/tb/static-common/js/tb_ui_ac13f64f.js== weibo.com ====================
-40 / +15        http://js.t.sinajs.cn/t5/register/js/page/login/index.js?version=201307151712== map.baidu.com ====================
-238 / +3600        http://img.baidu.com/hunter/map.js?st=-15902
-53 / +365        http://webmap1.map.bdimg.com/monitor/pdc_jfjmuk.js
-5 / +365        http://webmap1.map.bdimg.com/initmap_gn34ay.js== www.tianya.cn ====================
-12 / +30        http://static.tianyaui.com/global/ty/TY.js== user.qzone.qq.com ====================
-7 / +7        http://imgcache.qq.com/ptlogin/ver/10034/js/h_login_11.js?max_age=604800&ptui_identifier=000E0133918D62675822E216CC1D89FE3A9C1A8B432218E564A3DD6F0B== www.163.com ====================
-716 / +7        http://l.bst.126.net/rsc/js/jquery-1.6.2.min.js
-297 / +90        http://img2.126.net/ntesrich/auto/adbox/adbox-v1.1.2-120705.js
-83 / +90        http://img2.126.net/ntesrich/auto/indexU/fcbox-index-v1.0.0-130422.js== www.sohu.com ====================
-42 / +90        http://js.sohu.com/pv/pvclick1211071116.js
-42 / +90        http://js.sohu.com/pv/spv1209061800.js== www.mop.com ====================
-969 / +299        http://mopimg.cn/openjs/jquery-1.4.4.min.js
-458 / +299        http://mopimg.cn/dc/tj.js
-396 / +299        http://mopimg.cn/tj/dcq.js== bbs.tianya.cn ====================
-301 / +30        http://static.tianyaui.com/global/ty/stat/stat_20080313.js?_=1373879558250
-38 / +30        http://static.tianyaui.com/global/lite/js/lite-all.js?v=201306250800
-27 / +30        http://static.tianyaui.com/global/lite/js/bbs/bbs.js?v=201306250800

DONE!

  很好,有了这些数据,就可实现我们计划了!

  下一篇将介绍使用NodeJS来打造这一计划。

WiFi流量劫持—— 浏览任意页面即可中毒!相关推荐

  1. 无线 WiFi 流量劫持

    文章目录 实验目的: 实验原理: 实验内容: 实验步骤: 步骤一:有线网卡联网 步骤二:开放式假冒AP配置 步骤三:开启假冒AP 步骤四:配置Apache服务器 步骤五:连接假冒 AP 实验目的: 熟 ...

  2. 流量劫持 —— 浮层登录框的隐患

    传统的登录框 在之前的文章流量劫持危害详细讲解了 HTTP 的高危性,以至于重要的操作都使用 HTTPS 协议,来保障流量在途中的安全. 这是最经典的登录模式.尽管主页面并没有开启 HTTPS,但登录 ...

  3. 利用计算机浏览信息,利用计算机浏览信息时,可以实现任意页面之间的跳转,这种技术最恰当的说法是(??)...

    利用计算机浏览信息时,可以实现任意页面之间的跳转,这种技术最恰当的说法是(??) 小儿推拿经穴大多集中于A:腰背部B:胸腹部C:头面部D:上肢部E:下肢部 做作屈伸练习前直后转时,髋关节及整个身体转向 ...

  4. 流量劫持能有多大危害?

    上一篇文章,介绍了常见的流量劫持途径.然而无论用何种方式获得流量,只有加以利用才能发挥作用. 不同的劫持方式,获得的流量也有所差异.DNS 劫持,只能截获通过域名发起的流量,直接使用 IP 地址的通信 ...

  5. 流量都去哪了? --- 详谈流量劫持是如何产生的?

    流量劫持是如何产生的? 原文出处:FEX 做最专业的前端[百度前端团队Blog] 原文链接:http://fex.baidu.com/blog/2014/04/traffic-hijack/ 流量劫持 ...

  6. 安全科普:流量劫持的方式和途径

    流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬.众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道.只要用户没改默认密码,打开一个网页甚至帖子,路由器配置就会被暗中修改. ...

  7. 流量劫持是如何产生的?

    2019独角兽企业重金招聘Python工程师标准>>> 流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬.众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报 ...

  8. 安全-流量劫持形成的原因

    流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬.众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道.只要用户没改默认密码,打开一个网页甚至帖子,路由器配置就会被暗中修改. ...

  9. [摘] 什么是网络流量劫持?揭秘详解黑客劫持的攻击手段与防御方法 (一)

    流量劫持是一种古老的网络攻击手段,在沉寂了一大段时间后,最近又开始闹的沸沸扬扬.众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道.只要用户没改默认密码,打开一个网页甚至帖子,路由器配置就 ...

最新文章

  1. Linux终端的几个常用快捷方式,记下!
  2. jvm调优:GC日志格式
  3. 春节必看的五个Asp.net源码!
  4. windows中开启snmp
  5. vue3安装_Vue 3.0正式发布了!
  6. 3.1.1 Spring 简介
  7. Defining custom settings in Odoo
  8. tps协议和onvif协议_ONVIF协议解读
  9. 《第一行代码》(第二版)广播的问题及其解决
  10. WTL入门(五) 自定义控件
  11. 哈佛幸福课中提到的书_借助虚拟现实,在哈佛最大的班级中排在前列
  12. html输入正确用户名和密码,为什么输入正确用户名和密码还会提示“用户名或密码错误”?...
  13. 三星Cortex-A53八核6818核心板
  14. Angular设置代理
  15. mixamo骨骼_Mixamo——在线三维人物角色骨骼自动绑定,上千动作库直接生成人物动画...
  16. 弘辽科技:成立仅5年的拼多多是如何一步步“紧逼”阿里的?
  17. Linux攻关之基础模块三 文件命令
  18. 手工卡纸做机器人_折纸大全手把手教你安卓机器人的手工制作教程
  19. “Mayday!我们的站点又不能访问啦!”之DNS污染篇
  20. 咕咕机GT1的隐藏技能,我的绩效加分就靠它了

热门文章

  1. 声明$(function(){})的含义
  2. 飞浆领航团AI达人创造营第01课|让人拍案叫绝的创意都是如何诞生的?
  3. Mysql 获取成绩排序后的名次
  4. 华芯通服务器芯片将于今年年底前上市
  5. 计算机的键盘组合件,电脑组合键盘快捷键大全
  6. Python+pyqt4 山寨美图秀秀的美肤功能
  7. 区块链行业前景还好吗?区块链技术有没有经过时间的检验?
  8. VSCode XML文件格式化
  9. 关于在针对esp32进行编程时出现dl_lib.h: No such file or directory的解决办法
  10. ios12怎么滑屏解锁_对比苹果iOS12和安卓9.0,相互学习了哪些功能