校园网cmcc-edu漏洞之会话嗅探免验证上网
2013-06-03 12:35
移动无线网络脆弱性之可通过MITM(会话嗅探劫持)跳过验证,从而接入互联网。
随着无线网络的普及,从家庭私人无线网络到运营商的公共无线网络,它们无处不在。正因为它的普及,无线安全也越来越受到重视。
闲话少说,今天我要讲的重点是关于中国移动无线网络CMCC/CMCC-EDU的安全问题。之前乌云上好像也有人曝出类似的漏洞,即通过接入CMCC网络,对网段内的设备进行嗅探、欺骗等行为。从这一点看出,移动的无线网络看上去就像一个大的局域网。对于盗取cookie进人家空间、dns欺骗还是嗅探别人密码等行为我是懒得去做的。
作 为一个学生党,校园里充斥着个各个运营商的无线网络,无论是电信还是移动,我一直在寻找它们的一些脆弱点。好吧,其实我就是想蹭个网而已-_-b。确实也 存在不少问题,如电信弱口令扫号,后台地址免认证登陆等等。而移动由于本身先天的缺陷,安全问题更是不容小觑。下面看我如何绕过移动登陆界面上网。
测试环境:
安卓4.1 、dspolit 、busybox
安卓神器dspoit估计很多人都有所耳闻,里面的功能也确实比较丰富。
首先我们要连接上移动的信号:
我们打开浏览器后会出现验证界面:
打开dspolit,软件会自动启用网络发现:
扫描完毕会发现许多设备,然后选中一个目标
我们发现有许多的选项,我们选中MITM(中间人攻击),又出现了新的选项
到了这里估计很多人都不搞不懂我到底要干什么,到底什么时候才能免费上网啊,呵呵
接着我们接着选中session hijacker(会话劫持),点击start,如果出现未发现mac地址,就换个目标
我们再用浏览器打开网页,还是跳到验证页面
有人或许会问,现在又没连上互联网嗅探这些也没也没用啊 ,还是上不了网啊 。
其实不然,我们继续listen for cookies。。。
大概10到20分钟后,嗯,然后打开浏览器后
会发现google打开了,神奇吧。接下来就随你自由发挥了,
还是打开刚刚嗅探到的cookie进进学校妹子的空间,还是看看网页什么的,随你个人爱好。不过可不要做什么坏事哦
纯手机打的,有点乱。。大家凑合看吧。。
修复方案:
加强路由器的安全配置,采取一些防arp欺骗的措施等。就这样吧。。