隔壁寝室的室友每天打游戏到凌晨 4、5 点,不停的大喊:“上路、下路、中路...”
我不怎么了解游戏,也不是很清楚为什么游戏会有这么大吸引力; 但是我每天凌晨两点被吵醒,之后便难以入睡,十分影响正常生活。
跟他们沟通过好几次,可是都不起作用。
就在几天前,我实在受不了了,趁着 51 假期,我决定做点什么。
我的想法是只要他们继续半夜打游戏,我就让他们网络断开,早上在连上。这样既保证了人家能够正常上网,也能够让我们都睡一个安稳觉。
怎么办呢?我想了想,貌似只能用无线渗透的方式进入路由器。
首先,用 Windows 肯定不是很方便的,从网上下载一个 Kali-Linux 的镜像,装了虚拟机,配置完各种更新。
其次,由于我们用的是 VMWare PlayStation 进行的虚拟化,所以虚拟机中的 Linux 需要一张外接的 USB 无线网卡,经过 Google 以及网上论坛的推荐,我选定了这款普联的 TP-LINK WR722N。
可是千不该万不该,就是不该信那老毛子的话;这块网卡仅有 V1 能够在 Linux 上即插即用,并且启用 monitor 模式。买的时候我没有看到标签旁的 V3,还特地问了毛子店员,他拍着胸脯说:“绝对可以用!”
http://i.imgur.com/ftwfDIY.jpg
既然买回来了,那就得折腾,通过查找,发现了在官网上有一份测试版本的驱动,说是支持 Ubuntu 的 monitor
模式,于是下载下来试着编译一下 – 根本不行。
我又以为是 Kali 的问题,于是按照安装手册上指定的 Ubuntu 和 GCC 版本重新安装了虚拟机 – 依然无效,他的这份驱动内部全都是错误。
怎么办呢?
经过多方查证,发现在 GitHub 上面有一份魔改版的驱动,貌似可以在 Kali 上编译通过,并且能够启用 monitor
模式,于是下载编译安装。
能够正常启用是没有问题,可是 aircrack-ng
和 reaver
都无法正常使用,后面又经历了我多次魔改(过程中还要修改 reaver
的源码),终于能够正常使用了。
后面有时间我会把 TP-LINK WR722N V3 在 Linux 上的使用过程专门发一篇帖子总结出来,大家有需要的可以看看。
总之,现在我们获得了一张可以在 Kali 上正常工作的无线网卡,这还只是万里长征第一步:下面我试图通过 airodump-ng
获取 WPA 的握手包。
http://i.imgur.com/3e1ou5M.png
airodump-ng
针对这两个 AP 进行抓包:http://i.imgur.com/dgK6GEV.png
ASSDD 那个包抓的很轻松,这个普联的路由就比较困难,等了很久才有活动客户端,使用 aireplay-ng
发送伪造 deauth 包迫使重新连接。
http://i.imgur.com/WDpcq4a.png
有了 WPA HandShake 包之后我们开始跑字典,这个取决于机器的运算速度,字典的质量,以及对方密钥的强度。
http://i.imgur.com/4ISzBQA.png
我们很轻松的获得了 ASSDD 这个 AP 的密钥,可是连上去之后经过验证,发现这个并不是我们需要渗透的 AP ;而那个普联的路由我本地没有解开。
于是我们现在可以集中注意力在那个 TP-LINK 的路由上,既然本地算不出,不如就交给网上专门干这个的卖家;于是我打开咸鱼,与一个卖家谈好时限和价格,就把包给她发了过去,然后便结束了一天的折腾,进入了梦乡。
可惜令人失望的是,卖家违约了,至今都没有给我消息,我在咸鱼上申请了退款,也没有回复我…
既然靠别人不成,便自己在网上继续搜寻关于无线渗透的资料;偶然发现,这个 AP 的 WPS 没有关闭。
reaver
,准备通过穷举 PIN 的方式进入:http://i.imgur.com/FrHrMQu.png
但是很快便得到了令人失望的消息:对方路由在几次失败之后便将我网卡的 MAC 拉入了黑名单,我短时间内无法继续了,这个方法也不成。
在网上继续搜寻,发现有帖子说普联的路由默认密码和 pin 相同,可以通过生成 8 位数字字典,然后用 hashcat
进行穷举运算的方式猜解密码(前提是对方没有改密码 /密码是 8 位数字)。
抱着试一试的态度,我借来了同学 1060ti 的主机进行测试(因为我只有一台笔记本,核显运算能力太差,只有 7000H/s,而同学的那台可以上到 250kH/s ),可惜还是失败了。
emm … 对方把密码改的还挺复杂的。
本来已经放弃的我,躺在床上翻着帖子,又听到隔壁寝室的战火连天。偶然间翻到一个毛子论坛,里面有篇帖子提到可以用 pixelwps 工具快速解开部分 TP-LINK 路由的 PIN。
我下了床,尝试用 pixelwps
获取 WPS 的 Authentication 信息,结果发现对方还是对我禁 PIN 的状态,这可怎么办呢?
我突然想,能不能让对方路由器重启,这样就可以重置禁 PIN 的状态。怎么让对方重启呢?
对,用 DOS 的方法向他的路由器发送大量的无效 PSK Auth 包,阻塞路由,就算路由器自己不重启,他们也会觉得网络很卡,去重启路由的。
http://i.imgur.com/24SYOp5.png
果然,没过一会,我在用 wash 工具去检测的时候发现 WPS 的 Locked 状态已经解除了。
http://i.imgur.com/oLDo0FG.png
我们拿到了对方路由器的 PIN,之后通过 reaver
很快的就获取到了他们的路由器密码。
令人欣慰的是,他们没有更改管理员的默认密码,我使用 admin – admin 便成功登陆。
http://i.imgur.com/WMXraoq.png
经过了三天的努力,我终于能够睡一个安稳觉了~ 下次半夜如果再有“战火连天”,就暂时把网关改到无效的地址,让他们暂时断网。
我也是头一次接触这些东西,用的并不熟悉,里面可能有些错误之处,还请大家谅解、指出。
我还对 TP-Link 的登陆抓包看了看,打算以后半夜比较吵的时候可以实现一键自动断网,不用这么麻烦:
认证方法就是用一个 pcsubwin
函数对用户名密码做了 base64
编码,携带进入 Cookie
。
http://i.imgur.com/sKQgjf7.png
http://i.imgur.com/VPY4mXA.png
剩余的脚本暂时还没写,因为今天上课了,等这周末或者有时间的时候写一下。
其实话说回来,我觉得这样做挺不道德的(毕竟人家可能被举报封号之类的),我本人也并不反感室友们玩游戏,白天玩的高兴了也可以喊一喊,这都没什么的,主要是半夜这样子太影响休息了,对我不好,对他们的身体也不好。
如果还有什么更好的方法能减少半夜的噪声,也欢迎大家交流。
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.