作者:Vic

【某日赶路,避妖怪,进了一家客栈,引出了以下故事,纯属虚构,如有雷同,肯定是巧合。。。】

    某日巳时,烈日当空,独自走在官道上,忽一阵狂风吹起风沙。不好,有妖气。。。 心惊无奈之下,狼狈躲进一家大型客栈,配上在衙门口旁边地摊买的地图

 

 

拍了拍身上的尘土,眼前一亮,客栈里灯光璀璨,凉风习习,酒香扑鼻,奇装异服的美女不时在身边穿过,大漠之中,竟然有此天上人间。。。赶紧找了一家开封菜馆坐下【注:开封菜 = KFC】,从包裹中取出手机【注:手机是一种实时通话的器械,比起鸿雁传书和飞鸽传信有了很大的改善】,打开WIFI网络搜索,出现几个加密WIFI,我用忧郁的眼神环视了一周,开封菜馆附近除了几家商行外,并无异样。
再仔细端详,在开封菜旁边有一家店铺,门口柱子上飘扬着一面彩旗,彩旗上印有店铺的字号,发觉店铺字号拼音拼写和SSID名称的拼音是对应上的。
【注:拼音的来历,明朝万历三十三年(公元1605年),意大利传教士利马窦始创有系统的拉丁字母汉语拼音方案,之后经过几次改良,成为如今我们使用的拼音。】

        多年江湖经验告诉我,世上很多店铺的WIFI口令一般都是电话号码或店铺名称简写+电话号码的组合,这情况虽不是百分之百,但有相当一部分都这样,所以在行走江湖时设置自己的口令选则密码组合时要注意一下,否则易招杀身之货。。。

    我就试着在口令框输入了彩旗上的电话号码,场面随即Hold住了。。。登入WIFI,可以上网了。

---------------------------------------------------------------------------------------

【后现代蒙太奇写实】

        进入网络后,习惯性的扫了下内网,就3台设备:192.168.1.1--无线路由   192.168.1.88-- PC  和iphone
浏览器连接192.168.1.1的80端口提示输入用户和口令,直接输入: admin默认用户和密码,然后~~~~~~~~然后就登入无线路由的WEB设置页面了。用公开的电话号码做WIFI口令,现在无线路由的默认密码也没更改。不重视网络安全。

 

 PING了一下192.168.1.1和192.168.1.88,路由可以PING通,PC未能PING通,也许,大概,可能做了IPSec或有防火墙,反正就是PING不通

本想用NMAP直接扫192.168.1.88,很快有了新的想法,把PC映射到公网,再用NMAP扫(纯属折腾)

保存了设置,现在用NMAP扫描PC,看是否能突破限制,扫描结果如下,2个端口开启:82端口xfer XFER Utility传输实用程序和5060端口 SIP网络电话。

Nmap再次显示了它的功力。

控制了网关,进有步了解PC,是时候使用sniffer了。前几天自己组了个内网试了iPhone下的sniffer:Derv,趁这机会正好试下另一款:Pirni Pro GUI界面的。

设置好网关IP,设置sniff的主机IP,设置端口。设置完成后,手点一下屏幕右上的start 开始工作,我们再选择Live Feed 切换数据包截取显示页,
如图显示,截取数字包的数字不停变换中

 

 

嗅了几分钟就关闭软件,此行主要还是测试Pirni Pro 是否可用,测试结果满意。
sniff的结果保存在手机 /tmp 目录下,文件名为:log.pcap ,目前我还没找到在IPHONE下打开 pcap文件的应用程序,所以sniff后还是要电脑来分析数据包,真是美中不足啊。
如果哪位大侠知道IPHONE下分析PCAP文件的应用程序,请告知一声,小弟先感谢了。

回到家,用Wireshark打开log.pcap 粗略看了下包内容,得知,上班时间,员工在上QQ。。

 

小结:

    该店铺对于网络安全的意识不够重视,或者是掌柜的偷懒吧,导致了内网不安全。如果在设置路由的时候,加上一条,只允许特定的MAC地址主机才能登陆WEB管理,情况会相对安全些。

Pirni Pro的测试效果很好,火力十足。