joywififeeling joy免费下载是钓鱼网站吗

她再也控制住自己情感,边哭边喊着妈妈。
小公举深夜开启17年虐狗第一弹,宣布昆凌怀二胎。
声明:本文由入驻搜狐公众平台的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
  发者(KaiFaX)
  面向开发者、程序员的专业平台!
  原文标题:调皮的 WiFi 热点
  网络安全课的大作业是一个对公共 WiFi 进行攻击的项目。这个听着就十分带感的项目做的过程也非常有趣,其中用到了一些网络攻击的常用手段和思路,很值得记录。
  项目的要求是这样的:
  Modify an open-source wireless access point to conduct a man-in-the-middle attack against users who connect through it.
  Part 1: Disable other available wireless acce
  Part 2: Locate the target WiFi user
  Part 3: Whenever a binary is downloaded by the victim via HTTP, modify it on the fly to insert a Trojan horse.
  项目要求其实给了很多提示。最终的要求是要完成中间人攻击,在目标用户下载可执行文件的时候向其中植入一个木马。但使用的方法是在 WiFi 热点(Access Point,以下简称 AP)上做手脚。这意味题目要求我们不能用 ARP 欺骗这样的手段,而是要对 AP 直接发起攻击。
  借着题目的三个步骤,我们可以很快分析出大致的思路。首先让目标连接着的 AP 不能正常工作,接着让目标用户连接到我们创建的热点上来,这样我们就变成了网关,给中间人攻击创造了条件。
  第一步 攻击区域中可用的 AP
  对 AP 的攻击手段有两种。一种是 DoS ,另一种是欺骗。而 mdk3 这个工具对这两种攻击模式都有很好的支持。
  DoS 拒绝服务攻击
  DoS 的一般思路是利用攻守双方的资源消耗不对等,攻方使用少量资源消耗被攻击方大量资源。客户端加入 AP 一般有两个步骤,第一步是认证(Authentication),即客户端向 AP 证明自己的身份,第二步是关联(Association),即客户端正式在 AP 上注册,获得网络使用权限。其中第一步认证过程包含两个过程,第一次客户端先向 AP 报告自己的 MAC 地址,发起认证请求,称为 Open system authentication。等 AP 回应以后再进行第二步密码认证来获取会话共享密钥,称为 Shared key authentication。我们熟悉的 WEP/WPA/WPA2 就指的是获取共享密钥的几种协议。Open system authentication 存在的必要性在于 AP 需要 MAC 地址过滤功能,以黑名单或白名单的形式保护自己的网络。因此如果客户端向 AP 发起认证请求以后 AP 因为 MAC 地址非法而不回应或拒绝,那么就不会进行第二步密码认证了。这本来是一个保护措施。
  上述连接过程用对话过程模仿一遍大致就是:
  client:AP 你好,这是我的身份证(把印着 MAC 地址的身份证交给 AP)
  (开启了白名单的 AP 在自己的本子上查了查,发现了这个 MAC 地址 / 开启了黑名单的 AP 在自己的本子上查了查,没有发现这个 MAC 地址 / 什么都没开的 AP 装作在自己的本子上查了查,其实什么都没有做)
  (AP 在另一个本子上记下这个 MAC 地址和其他相关信息,以备后续密码认证需要)
  AP:client 你好,我检查过你的身份证了,你是合法的公民。现在把密码告诉我吧。
  client:好的,密码是 。
  AP:好的,认证通过了,我们以后用
作为密钥进行会话。
  client:好的。现在我想要和你关联,以后请你接受我的网络请求。
  AP:好的,已经注册了,你可以通过我来上网了。
  client:GET /
  (其中获得共享密钥的过程根据不同协议应有不同的流程,这里作了简化)
  问题的关键在于,第一步 MAC 认证通过以后,AP 需要保存关于这个客户端的一些信息以备第二步的密码认证过程。也就是说,AP 付出资源了。而反观客户端,它只是把自己的 MAC 发过去而已,并没有什么资源消耗。那么我们 DoS 的攻击思路也就非常明显了。由于我们要攻击的是公共 AP,它显然是没有开启 MAC 白名单的。这样我们只要让网卡虚拟出大量 MAC 地址给指定 AP 发过去,那么 AP 就会消耗资源存储信息,当我们发送的速度足够快,量足够大的时候,AP 就会因为资源不足(一般而言是内存耗尽)而不得不将之前保存的信息释放。这些信息通常包含了之前连接的合法客户端的必要信息。与此同时,AP 因为内存耗尽,无法完成合法客户端的请求,因此客户端就感知到了丢包或者直接掉线。
  于是用对话过程再模仿一遍大致就是:
  evilA:AP 你好,这是我的身份证(把印着 MAC 地址的身份证交给 AP)
  (AP 装作在自己的本子上查了查,其实什么都没有做)
  (AP 在另一个本子上记下这个 MAC 地址和其他相关信息,以备后续密码认证需要)
  AP:evilA 你好,我检查过你的身份证了,你是合法的公民。现在把密码告诉我吧。
  (evilA 不理 AP 了)
  evilB:AP 你好,这是我的身份证(把印着 MAC 地址的身份证交给 AP)
  (AP 装作在自己的本子上查了查,其实什么都没有做)
  (AP 在另一个本子上记下这个 MAC 地址和其他相关信息,以备后续密码认证需要)
  AP:evilB 你好,我检查过你的身份证了,你是合法的公民。现在把密码告诉我吧。
  (evilB 不理 AP 了)
  client:AP 我要上 GitHub
  AP:忙着呢等会再来啊
  evilN:AP 你好,这是我的身份证(把印着 MAC 地址的身份证交给 AP)
  (AP 装作在自己的本子上查了查,其实什么都没有做)
  AP:(诶我靠,本子用完了,这怎么办?算了把前面记着的擦掉再用吧)
  client:AP 快点啊我要上 GitHub
  AP:你谁啊,滚!
  client:诶我靠,掉线了!
  Deauthentication & Deassociation 欺骗攻击
  当一个客户端退出 AP 创建的网络时,它会向 AP 发送一个 deauthentication 包,向 AP 报告自己的 MAC 地址,告诉 AP 说自己要离开网络了。AP 接收到这个包以后就会把对应的客户端的信息删除,释放空间。同理,AP 可以主动从网络中踢掉一个客户端,它会向被踢的客户端发送一个 deassociation 包,告诉客户端它被从网络中踢出了。
  这里的问题在于,deauthentication 和 deassociation 包是明文发送的,没有加密也没有签名。这对攻击者简直太方便了,一面告诉 AP 连接它的客户端都离开网络了,另一面告诉客户端它们被踢出网络了。这时候两边的连接就都断开了。当我们在网络中不断地扫描并且发送这两种包的时候,客户端就表现为持续地无法连接 AP。
  用 airmon-ng start &wireless card& 开启指定无线网卡的监听模式
  用 airodump-ng &monitor interface& 扫描并记录周围 AP 的 MAC 地址
  用 mdk3 &monitor interface& d -b black 对黑名单中 MAC 地址的 AP 进行 deauthentication & deassociation 攻击
  用 mdk3 &monitor interface& a -i &MAC& -m 进行 authentication DoS 攻击
  当做完以上几个步骤以后,目标 AP 受到了我们的 Deauthentication & Deassociation 和 DoS 双重攻击,客户端马上看到了这样的结果:
  在信号瞬间变成空条以后,接着就会自动掉线了。
  第二步 让目标用户连接伪造的 AP
  在大型的会议室或报告厅内,为了保证大量客户端连接的通畅,主办方往往会在场地内铺设很多 AP。而多个 AP 之间使用相同的 SSID,但运行在不同的频段上,这样它们之间互不干扰,又给用户提供了通畅的网络连接。而当用户在会场内走动时,他的设备会自动地在这些 AP 间切换,他甚至觉察不到任何网络异常。
  一个典型的会场 AP 布置如下图所示:
  为了保证用户在这些 AP 间无缝切换,很显然,它们的 SSID 和密码都是相同的。
  换句话说,我们只要使用和被攻击的 AP 相同的 SSID 和密码,客户端在被目标 AP 踢下线时,就会自动连接到我们的 AP 上来。对,就是这么简单。
  第三步 确定目标 MAC 地址
  我们设想的场景是这样的:假如你是一个骇客,接到一个任务是要盗取某个重要人物的帐户信息。客户告诉你他今天会出现在某条街的某个咖啡厅里。你来到这个咖啡厅,目标就在你的眼前,你也成功地把所有人都诱骗连接到自己的 AP 上。
  那么问题来了,这么多客户端,哪个是你的目标呢?
  有人说,我能从 AP 上看到所有人现在正在浏览的网页。那我走到他身后偷偷看一眼他现在在上什么网站,这样和我的记录一比对,那 IP 和 MAC 不就获得了吗?
  且不说这个办法实在不像一个骇客做出来的事情,这么重要的目标,防窥屏这点觉悟还是有的吧,攻击不成反而打草惊蛇就不好了。还有诸如看 Hostname、设备型号这样的方法,辅助确定还可以,真要完全信赖,着实不大靠谱。
  这个时候我们终于要祭出硬件设备了。一般路由器上自带的天线都是全向天线,也就是说,它会以自身为圆心向周围发射信号。而市面上还有另一种天线,不太常见,但也算不得稀奇之物,叫做定向天线。故名思义,它可以仅仅加强某个很小角度的扇形区域内的信号强度。利用定向天线,我们想了这样的方法来确定目标。
  在以目标为圆心,适宜半径的圆上放置定向天线,对准目标。这个时候把连接在 AP 上的所有客户端的信号强度(RSSI)记录下来。然后在圆上移动定向天线,保持天线对准目标,再次测量所有客户端的信号强度。大约把 12 点,3 点,6 点,9 点这四个方向上的数据记录下来就可以了。当然数据越多,结果越精确。
  拿到数据以后,计算每一个客户端信号强度的方差,找出方差比较小的几个,然后比较平均信号强度,信号最强的那一个就是我们要找的目标。这个原理也很好理解,由于我们每次都在相同的距离将定向天线对准目标,那么几次测量过程目标的信号强度变化量应该是不大的,而其他的大部分客户端强度则有时被放大,有时减弱,波动明显。而另一小部分客户端,由于距离我们的天线很远,表现出每次测量的信号强度都是很小的,因此波动也很小。所以我们在找出信号强度方差最小的几个客户端里,取信号强度较强的那一个视为目标。
  在实际操作过程中,我们通过 iwinfo &wireless interface& assoclist 命令获取到连接 AP 的所有客户端当前的信号强度,然后用 python 写了一个小脚本实现上述思路。因为信号强度更新速度慢,延时比较高,所以我们在每个方向上均测 50 组数据取平均值。一般在测量上述四个方向后,就可以得出正确率非常高的结果了。
  你问拿着个天线一直对着人家就不可疑吗?实际上整套系统非常小巧。如果用树莓派作 AP,用充电宝来供电,装在一个口袋里,把小型定向天线装在另一个口袋里,绕着咖啡厅转一圈,装作四处看风景,就已经成功取得目标 MAC 地址了。隐蔽性可以做得很好。
  第四步 中间人攻击
  拿到目标的 MAC 地址,我们就可以放心地把其他人从 AP 中踢掉了,专心服务这一个客户端。
  接下来一步,是要在目标下载二进制文件的时候,我们向其中加入一段木马程序。这里为了方便,我们假定用户使用的是 Windows 平台,因此要感染的对象就是exe 文件了。
  路由器上一般是把无线和有线端口之间用网桥连接起来,这样用户就可以正常上网了。而我们不希望仅仅是转发客户端的数据包。我们想要让他所有的包都经过我们自己的服务,从而进行拦截、过滤和修改。
  iptables 正好符合我们的要求。我们在 PREROUTING 链中加入以下规则:
  iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 80 -j REDIRECT --to-ports 8080
  把所有 AP 子网的通往 80 端口的 TCP 包都转发到我们自己的 8080 端口上。
  为了让目标的基于其他端口的应用还能正常工作,我们在 POSTROUTING 链加入以下规则:
  iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
  然后启动一个 nginx 服务器监听 8080 端口。当检查到以 ex
  e 结尾的 URL,我们就转发到自己的 server 上,其他的请求仅作为透明代理正常转发。
  server {
  listen 8080;
  location ~* \.exe$ {
  proxy_
  proxy_set_header Host $
  proxy_pass http://127.0.0.1:3000;
  location / {
  proxy_pass http://$host$request_
  接下来写一个简易的 Web server。我们已经拿到了 socket,要做的事情是先请求用户请求的资源,当 http response 返回以后,把其头部的 Content-Length 修改为原文件的长度加上我们的木马的长度。接着拼接这个 response,先把我们事先准备好的木马发给用户,再在后面接上用户请求的原程序。这样就做到了我们一边下载,一边给客户端传送的效果,客户端就很难察觉异常了。
  目标在点击运行这个可执行文件后,木马先于原程序执行了。并且在木马退出时,还会调用原程序。这样目标下载的程序还是可以正常运行的,只不过这个时候他的电脑已经被我们的木马植入了。
  值得一提的是,虽然这里只是劫持了 http 协议,但使用 ssl strip 的方法也可以劫持大部分 https 网站。
  大成功
  至此我们的项目就完全成功了。不知道对于一进入咖啡厅还有快餐店就急着要连 WiFi 的你有没有警醒。
  防御措施
  我们当然不是真的骇客,整个实验都是在可控的实验室环境中进行,但即使去实地攻击,最多也只是个 kiddo 罢了。所以实验的意义更在于学习如何防御和保护自己。从上面的攻击过程中,大概可以总结出以下几点:
  不要连任何公共场所的 WiFi
  注意,不是不要连没有密码的 WiFi,而是公共场所的任何 WiFi。由于 4G 通信的安全性较高,攻击还是十分困难的。
  在任何不受信任的网络中上网,使用 VPN
  VPN 从 IP 层加密了数据包,保证了通讯的安全性。如果使用 VPN,则上述攻击就完全没有效果。
  使用基于 802.11w 的无线通讯协议
  802.11w 保证了 Deauthentication 和 Deassociation 的包是经过签名的,无法伪造,从而杜绝了类似攻击。
  从网络上下载的文件,比对指纹信息后再执行
  负责任的软件方会在下载页面的醒目位置写出该文件的 Hash ,如果下载来的文件 Hash 值不同,那么不要执行。
  来源:MForever78
  原文:/security//rouge-wifi-access-point/
  如有侵权或不周之处,敬请劳烦联系若飞(微信:)马上删除,谢谢!
  1. 回复“m”可以查看历史记录;
  2. 回复“h”或者“帮助”,查看帮助;
  开发者已开通多个微信群交流学习,请加若飞微信:进群
  开发者: KaiFaX面向开发者、程序员的专业平台!
  阅读原文阅读
  加载中
欢迎举报抄袭、转载、暴力色情及含有欺诈和虚假信息的不良文章。
请先登录再操作
请先登录再操作
微信扫一扫分享至朋友圈
搜狐公众平台官方账号
生活时尚&搭配博主 /生活时尚自媒体 /时尚类书籍作者
搜狐网教育频道官方账号
全球最大华文占星网站-专业研究星座命理及测算服务机构
主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓
主演:尚格?云顿/乔?弗拉尼甘/Bianca Bree
主演:艾斯?库珀/ 查宁?塔图姆/ 乔纳?希尔
baby14岁写真曝光
李冰冰向成龙撒娇争宠
李湘遭闺蜜曝光旧爱
美女模特教老板走秀
曝搬砖男神奇葩择偶观
柳岩被迫成赚钱工具
大屁小P虐心恋
匆匆那年大结局
乔杉遭粉丝骚扰
男闺蜜的尴尬初夜
客服热线:86-10-
客服邮箱:* 仅展示部分店铺
中国互联网大会
China Joy 2014
中国建设银行
GKFX捷凯金融集团
中国联通全国各地联通实现免费WI-FI上网
China Joy 2014
汽车银行会展
&&&&&&接入时间&
& & & 一年一度的ChinaJoy将于七月底正式开展。ChinaJoy官方将在本届展会布置定制化的Wi-Fi热点,而树熊网络将作为官方无线设备和技术提供商亮相CJ现场。
& & & 届时,在等候排队区域、休息区和部分展馆内大家可以享受由树熊提供的免费Wi-Fi,不仅不需要密码,更不用手机号码认证,直接通过支付宝客户端就能实现无感知认证上网。当游戏遇到Wi-Fi,只有两个字&爽啊&!本次chinajoy也是树熊网络在&&中的上海站!
扫码关注树熊官方微信 打开微信扫一扫
扫码下载不倒翁APP 打开微信扫一扫
400-101-1786
周一至周日9:00-18:00
(全年无休)
9小时在线客服智能手机教程子分类纽约全城免费WiFi项目正式启动|纽约|免费WiFi_新浪科技_新浪网
纽约全城免费WiFi项目正式启动
除了提供免费WiFi,这些接入点还有USB充电设备,方便临时需要给手机充电的人。另外,这些提供WiFi的接入点还会有一个触摸屏,可以用来拨打视频电话。
  要用免费WiFi覆盖整个纽约市,需要多少个接入点?7500个。
  这是一个很大的数字,但再大的工程也得从“1”开始。据Fortune报道,美国时间本周二,这7500个接入点中的前两个将正式设立完毕,并将在本月末开始提供免费WiFi接入服务。
  最先设立的这两个接入点将位于第三大道和15街以及17街的交界处,每个接入点的信号覆盖半径在120米左右,提供的网速为1Gbps。这两个位置原先放置的是公用电话亭。
  除了提供免费WiFi,这些接入点还有USB充电设备,方便临时需要给手机充电的人。另外,这些提供WiFi的接入点还会有一个触摸屏,可以用来拨打视频电话,以及两块广告占视频——这就是免费WiFi项目的收入来源。
  这个全城免费WiFi项目叫做 LinkNYC(连接纽约),它的发起者有四家公司:芯片公司、芯片设计公司Comark、广告公司Titan以及负责战略的公司Control Group。后来Titan和Control Group合并成了一家公司Intersection,而Google是主导这次合并的背后力量以及投资人。现在LinkNYC这个项目也主要由Intersection来负责执行。
  相比无人驾驶汽车,全城免费WiFi听起来并不是特别激动人心,但这可以被视为Google进入线下广告领域的一次尝试。Intersection计划在未来12年里,通过这些接入点的展示广告获得5亿美元的收入。
  相比普通的户外展示广告,这些免费WiFi接入点的广告可以更加智能,因为随时联网,广告内容可以随时替换,并且如果植入一些传感器的话(比如多少人路过、看到广告是否步伐变慢、是否有互动等),这些广告的效果也可以被更好的监测出来。
  在纽约这样的城市安装7500个WiFi接入点并非易事,需要涉及各个部门,因此完全实现 LinkNYC计划需要8年时间。不过在接下来的15个月里,LinkNYC会完成500个接入点的设立,这看起来要更实际一些。
把娱乐节目和婚介服务混在一起就像是咖啡兑啤酒一样的奇异混搭,...
消费IP,而不是创新或创造IP,成为手游领域发展到一定时刻必然...
与其他传统行业类似,房地产行业在面对互联网快速变化的时候,反...
Twitter计划把字数限制从现有的140字符扩大到1万字符。
去哪儿网遭南航、海航、国航等多家航空公司集体“发难”,后有几家陆续加入,称暂停合作。【Joy-WIFI】大家来分享自己的免费无限网路吧_安徽中医学院吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:77,420贴子:
【Joy-WIFI】大家来分享自己的免费无限网路吧收藏
有无线网路信号的杏仁们是否介意把自己寝室的WIFI与吧友来共享呢独乐乐不如众乐乐,你们说呢
难道这是个很糟糕的提议吗
公寓的孩子 15栋的无线网high起来吧~求蹭网
额,其实你们都要搬了,木有WI-FI也没什么大不了的!
我们寝室的只能在寝室搜到
3#415、、ATZY890
有移动电信的都有
2栋124 woshi1119
怎么没有4栋?
我会说东区无线网就是个渣吗?坑了大一一年,现在果断选择有线了。
移动WLAN被盗用,现在把WLAN停掉了,可以不被盗了么?
有啊!!!
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或

我要回帖

更多关于 猎豹免费wifi官方网站 的文章

 

随机推荐