一次钓鱼WiFi测试

一年多以前在WooYun Club中见识过钓鱼WiFi的威力,我的邮箱密码当场被截获了,只因为我登录了一下邮箱…

刚才突发奇想,如果我把宿舍的路由器(Raspberry Pi)的ssid设为Tsinghua,也就是大多数人的手机都会自动连接的那个校园网WiFi,再取消密码验证,会不会有很多设备自动连接上来呢?有设备连上之后,下一步就该抓包工具大显身手了…

于是打开Wireshark,开始监听wlan0,再修改hostapd的配置文件,重新启动hostapd,Wireshark就源源不断地接收到数据…

十几分钟的时间,收到数据包9000+,其中http协议430条。由于http相对来说信息量比较大也较易于阅读,我就过滤了一下http协议进一步分析:

sc1

里面有些是明文传输的,比如像上面这个图片…不过,这里并没有什么敏感信息…

接下来的两幅截图(关键部分已打码),则暴露了附近一位同学的校园网用户名和密码…对,net,mails,info,academic,learn,…,都是这个密码:

sc31 sc4

看http请求的目标地址,似乎是登录了usereg…然而事后和该账户的拥有者确认了一下,他并没有在这十几分钟时间里登录usereg…

我怀疑是不是用了tunet(或者类似的校园网自动登录工具)?问了一下确实如此…

tunet让这位同学密码泄露从可能变成了必然,因为看起来tunet会在连接到Tsinghua后自动登录usereg查看一下在线情况,而这一过程需要登录usereg,而usereg还没有使用https加密传输,于是密码泄露就是必然的了…

如果把这样的路由器带到校内人流密集之处…嗯…有空要不要试试…