駭客技術丨教你遠端操控手機,實現定位追蹤+實時監控?

小編是一名從事IT相關工作的技術宅男。週末來臨,宅在家中的他相當無聊,開啟手機上的Wi-Fi模組,發現附近有將近10個無線連線點,有幾個訊號強度還相當不錯。心想何不嘗試看看能否攻破鄰居家的網路呢?說幹就幹,他決定利用自己的知識儲備進行一番嘗試,於是故事就這樣開始了。

駭客技術丨教你遠端操控手機,實現定位追蹤+實時監控?

能透過手機號對手機定位嗎?

理論上可以實現

如何實現?

手機定位應該根據使用者服務需求的不同提供不同精度服務,定位精度在150米以內的機率90%,定位精度一方面與採用的定位技術有關,另外還要取決於提供業務的外部環境,包括無線電傳播環境、基站的密度和地理位置、以及定位所用裝置等。

有什麼需要注意的?

某些影視作品為了增加觀賞度和懸念,錯誤的將手機定位描述為必須通話一定時間才可定位成功。而實際上,只需要被定位手機開機,根本不用通話就可實施定位。手機關機由於沒有訊號發射,基站無法抓取到被定位手機的訊號,無法實施定位。

手機定位是對手機卡定位,而不是對手機定位。被定位的手機號碼只要開機,無論更換任何手機都可正常定位,但是無法對原使用的手機機身串號進行定位。

被定位手機號碼設定來電轉接,等同於手機關機,是透過轉接到其他號碼實施通話的,這種情況同樣無法定位。

駭客技術丨教你遠端操控手機,實現定位追蹤+實時監控?

常見定位方式

衛星定位藍芽定位GPS定位基站定位Wifi定位

我們這次使用比較簡單的攻擊方法:Wifi

第一步 攻破Wi-Fi連線密碼,實現蹭網

1.密碼破解過程

小編用自己執行Android系統的手機,搜尋了附近廣播了SSID的Wi-Fi連線點,計劃選取了一個合適的攻擊目標。透過一款Wi-Fi訊號分析軟體,他發現鄰居小白家的Tenda_XXXXX無線連線是一個理想的攻擊物件:這個Wi-Fi連線的訊號非常好,而且常年處於開機狀態,顯然是最優選之一。

一般為了防止被蹭網,個人使用者都會給Wi-Fi設定一個連線密碼。常用的兩種加密方式又分為WEP加密與WPA加密兩種。WEP 加密由於是一種靜態加密方式,收發的包中就含有密碼資訊,因此可以非常容易地就直接破解密碼,目前已經很少被使用。而WPA加密相比之下則更為安全一些,由於採用了動態加密的方式,因此只能使用暴力破解的方式來攻克。

小編這次遇到的SSID是Tenda_XXXXX的Wi-Fi就是採用比較難以破解的WPA加密,雖然相比WEP,破解難度高了不少,但是小編並沒有徹底絕望,因為對於 WPA加密方式的Wi-Fi連線,破解的成功率取決於密碼的複雜度與駭客手中的字典大小。

小編熟練地開啟一款名為WiFi萬能鑰匙的應用,嘗試對這個無線網路的密碼進行簡單的破解,想不到竟然一下子就成功了。小編迫不及待地進入相關檔案檢視,發現密碼是:111111。

WiFi萬能鑰匙這款應用的優點在於操作簡便,需要的技術知識門檻低,但是缺點也十分明顯:由於字典的容量非常有限,只能破解非常簡單的一些密碼。而小白使用的密碼為11111111,是一個非常簡單的弱密碼,因此使用手機軟體就破解成功了,對此小編也感到非常慶幸。

駭客技術丨教你遠端操控手機,實現定位追蹤+實時監控?

2、如果使用者隱藏SSID可以破解嗎?

隱藏SSID就是指在路由器管理介面進行相關的設定,使得無線網路的SSID不再廣播出來,成為一個“隱形網路”,這樣同樣可以大大降低被駭客攻擊的機率。

目前主流的系統,包含Windows XP / Vista / 7 / 8,還有Mac OS,各個發行版的Linux系統,如Ubuntu,Redhat。主流的智慧手機作業系統,如iOS,Android,Windows Phone都對隱藏SSID的Wi-Fi網路連線提供了很好的支援,只需要第一次連線網路時手工新增網路的SSID,後續系統便能自動記住這個無線網路連線的相關資訊,進行自動連線。

你可能會問,既然我已經隱身了,那是否能夠保證絕對的安全呢?答案是否定的。因為只要你的無線網路存在路由器和客戶端之間的通訊,SSID仍然是可以被嗅探到的,只不過這樣的操作會增加駭客操作的複雜度,考慮到時間成本,駭客往往會繞過這樣的物件。

3、MAC繫結會增加破解難度嗎?

MAC繫結是指在路由器中進行相關的設定,開啟MAC地址黑名單或白名單功能。當然,此處更建議使用的是白名單的方式。使用者只需將需要連線到網路的裝置的物理地址(MAC Address)新增到白名單列表中,那麼只有這些新增過的裝置可以連線到這個無線網路。

你可能會好奇,既然我已經設定過濾了,那麼是否不再可能會被其他機器入侵呢?答案仍然是否定的。因為只要駭客成功破解了你的無線網路密碼,並且此時有活動的客戶端在網路中,駭客同樣可以設法透過抓取網路中傳輸的封包,來獲得那臺進入白名單的客戶端的MAC地址。接下來,駭客要做的就是將自己的裝置的MAC地址修改為和被攻擊者的裝置相同的MAC地址,這樣駭客的裝置就可以成功地連線到無線網路中了。

如同隱藏SSID的方法一樣,MAC繫結同樣可以大大增加駭客破解網路的困難度,額外增加的操作複雜度會讓大部分駭客知難而退。

駭客技術丨教你遠端操控手機,實現定位追蹤+實時監控?

4、關閉無線路由器的QSS、WDS功能

QSS/WDS功能會大大降低無線路由器的安全性,因此如非必須,應將這兩個功能關閉。

注意:第2條和第3條防護措施建議同時使用,可以大大強化Wi-Fi的安全性。但是非常偶發的情況是,對於一些裝置,例如在一些Linux發行版中,某些無線網絡卡的驅動對於隱藏SSID的網路的支援並不完善,可能造成無法連線到無線網路。也發現過一些基於ARM平臺的電視盒子的自帶系統對於MAC繫結的支援不完善,會造成開啟MAC白名單功能後無法連線。

此時,使用者考慮自身使用的便利性,可以只選擇其中一種,或者不得已的情況下也可以只採用第1條防護措施。畢竟一個強大的密碼才是重中之重,第2條和第3條措施只不過是進一步加強防護的輔助措施而已。

第二步 獲取路由器管理權

【攻擊過程】

實現“蹭網”的初級目標後,黑協小編並沒有就此罷手,而是嘗試進行進一步的深入攻擊:攻陷路由器,獲得路由器的管理權。

他首先嚐試透過瀏覽器,進入了被攻擊者使用的騰達路由器的後臺管理介面地址:192。168。0。1。

不料被攻擊者竟然很機智地修改了預設的密碼。不過,這怎麼可能會難倒小編呢?小編早已知道了關於路由器的一些秘密:其實,不少國內路由器廠家,為了後期維護管理方便,都在管理韌體中留下了後門。這雖然方便了管理,卻留下了安全隱患。

透過路由器廠家自己留的後門,小編順利地進入了路由器的管理介面。

駭客技術丨教你遠端操控手機,實現定位追蹤+實時監控?

但是在這個介面下,需要輸入指令進行操作,畢竟是不太方便的。於是,小編嘗試著用Wi-Fi連線密碼直接輸入到管理介面中,發現後臺管理介面的密碼竟然和Wi-Fi密碼是同一個!這真是:踏破鐵鞋無覓處,得來全不費功夫!

進入路由器管理介面後,小白使用的電信上網賬號和口令瞬間暴露在小編的面前:

那麼,攻陷路由器後,小編可以進行哪些操作呢?首先,小編可以獲知小白的上網賬號和密碼。接著,他還可以偷偷地限制被攻擊者的上網速度,將大部分速度空出來讓給自己使用。

小編甚至可以將小白的裝置加入MAC黑名單,使其不能再上網,並且繼續修改路由器後臺管理介面的密碼,使得小白無法用任何裝置進入路由器管理介面。最終被攻擊者不得不硬體重設路由器,才能恢復上網。當然,如果這樣操作的話,被攻擊者勢必會重新設定新的Wi-Fi密碼,小編之前第一步的行動也就白費了。

其實,從攻擊的角度來說,第二步攻陷路由器並不是必須的,但卻也是非常重要的一步。

駭客技術丨教你遠端操控手機,實現定位追蹤+實時監控?

為何說不必須呢?因為即使沒有拿到路由器的管理許可權,仍然不妨礙後續對路由器和客戶端的封包進行嗅探和攻擊的操作。

那為何說很重要呢?首先,獲得路由管理介面之後,可以非常方便地看到路由器開機之後,每一個曾經聯網過的裝置,以及這些裝置的實時網速,這對於進一步的攻擊能夠提供一些非常重要的資訊。

其次,在路由器管理介面中監控客戶端的實時流量等資料,對於小白等被攻擊者來說,是完全無法感覺到。而如果直接採取嗅探或劫持的操作,被攻擊者會察覺到網速明顯變慢。因此攻陷路由器後,對黑協小編來說,更有利於下一步的操作。

路由器管理介面中可以反映每個裝置的實時網速!

路由器管理介面中可以檢視連線過的裝置,以這個被攻擊的裝置為例:

從主機名就可以大致地判斷,這個家庭有一隻iPhone,一臺安裝了Windows 7或以上作業系統的x86計算機。另有一個沒有主機名的裝置,這個還待確認。至於最下方的Android裝置,則是入侵者小編的手機。

駭客技術丨教你遠端操控手機,實現定位追蹤+實時監控?

進行DNS劫持後,被劫持者的上網記錄和登陸過的賬號以及明文傳輸的密碼都很容易獲得。當然,現在很多社交工具的密碼已經不再透過明文傳輸,而且自行搭建DNS伺服器的操作較為複雜,因此小編並沒有進行這步操作,而是考慮下一步直接進行會話劫持,在獲得路由器管理許可權之後,想要進行DNS劫持就變得非常容易了!

後期透過會話劫持,就很容易獲取到你想要的各種資訊,比如遠端操控手機啊,實現定位追蹤,實時監控都不是問題,可是這個是犯罪行為,大家就當過過癮。