简单说明一下KFC的WiFi原理及渗透思路和方法_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

简单说明一下KFC的WiFi原理及渗透思路和方法

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


简单说明一下KFC的WiFi原理及渗透思路和方法

简单说明一下KFC的WiFi原理及渗透思路和方法 2015-01-24 20:43:3560 Sonar 5489 两个月前,和朋友出来搞终端机,搞着搞着发现拿到权限后没啥意思了。就跑去KFC吃了一顿KFC。 当然手没闲着,打开笔记本进入kali就是一顿扫。发现几个有意思的。 果然和基友双剑合璧天下无敌啊!不出几分钟一堆东西都出来了,当时忘记拍照了,所以大家勉强看看吧。。。 首先发现KFC的WiFi是很普遍的AP无缝漫游,在KFC外也可以连接到信号,但是工程师对用户分配的IP地址规划的不太好,导致部分用户无法获取到IP地址。 那么 攻击思路1 利用 # dhcpx -v -i eth0 -D ******* -t 100 可大量占用DHCP地址,导致用户无法获取到IP地址无法上网。当然这个虽然拿不到可实用的东西,但毕竟是一个思路嘛。 浪费了N多的时间连接到了WiFi后,进入网页发现被302到KFC自己的WiFi认证界面,恩。大家都见过吧,输入手机号,他会给你发回验证码。 这里有一个思路但是没做过实战测试。 # 用nmap扫出WiFi的网关地址 然后ettercap监听该网关地址所发出的的数据包,利用蓝鲨鱼抓包应该可以发现用户手机号和对应验证码。。。只是一个思路。 经过一大堆的繁琐认证后,终于进入到了WiFi 果断开nmap全网段扫可用主机,结果扫出来一堆。并且都没有做用户隔离,这危害大大的!!! 要给这个工程师炒了。 #利用ettercap嗅探全网cookie 你懂得,我和我朋友在内网实战过,确实可以拿到cookie而且可以登录,例子就是百度云。恩,没错,他利用cookie登录了我的百度云。 思路就这么多。 下面将防范。 尽量不要使用公共WiFi,如果使用公共WiFi,切记不要进行任何登录行为。因为cookie你懂得。 手机WiFi功能关闭,以免自动连接到钓鱼WiFi ps:这工程师真应该炒了,用户隔离怎么可以不做呢?

简单说明一下KFC的WiFi原理及渗透思路和方法