看到一哥們太給力了,忍不住分享下.身邊有太多朋友手機被偷了,要是get到這個技能.嘖嘖!!!還愁沒有妹子?哈哈哈. 有個問題要問一問:假期有沒有丟手機?以下是A、B、C、D四個故事,歡迎對號入座。
- A:手機丟了,以為被扒,打手機顯示關機,悲了個催的用“找回iPhone”功能,突然能找到了,一打電話,咦,開機了!對面一個溫柔的男聲:你好,我撿到你的手機了,但之前沒電了,剛充上電開機,約個地方把手機給你吧……若干劇情後,你收穫了手機和一枚男盆友。
- B:手機丟了,以為被扒,打手機顯示關機,悲了個催的用“找回iPhone”功能,然而找不到,真的被扒……iPhone 7朝你招手!
- C:手機丟了,以為被扒,打手機顯示關機,悲了個催的用“找回iPhone”功能,然而找不到,真的被扒……嗚嗚,第二天收到“Apple”發來的驗證簡訊,ID、密碼被套取,iPhone 7朝你招手!
- D:手機丟了,以為被扒,打手機顯示關機,悲了個催的用“找回iPhone”功能,然而找不到,真的被扒……嗚嗚,第二天收到“Apple”發來的驗證簡訊,ID、密碼被套取,然後,你的朋友是個大神,通過攻擊簡訊裡的釣魚網站以及一系列複雜劇情,你找回了手機,這次沒有理由買了。
洗把臉醒醒,看看這個世界,A劇情就不要想了,人生最重要的是務實!大部分人遭遇的是B和C劇情,D劇情看上去真的像“故事”,但是,網路安全從業者carry_your真的是這麼幹的! 距離carry_your利用技術手段找回他朋友丟失的iPhone其實已經一個月了,但對談起這件事來,他還是眉飛色舞。來還原下詳細劇情! ###1.被騙刷機### 9月12號晚上9點,carry_your的小夥伴在某地鐵擁擠的人群裡被偷走了iPhone。當晚,carry_your面對一臉懊悔的朋友後,曾嘗試使用“找回iPhone”這個功能來找手機。 然而,騙子很機智,手段很純熟。偷走手機後,首先關了機,然後拔出手機卡,又關掉了聯網功能。於是,“找回iPhone”功能失效了……沒有被偷過iPhone的編輯小李天真的認為,電視劇裡被綁架到山區幾乎沒網還能定位給警察情郎的情節幾乎是真的……電視劇害死人。 事情來了個大轉彎。第二天,carry_your的朋友接到一個簡訊。
焦急的朋友沒有多想,登陸了上述網址,輸入了賬戶 ID 和密碼。然後就杯具了…… 到底有多少人是這麼幹的?此處,請注意! 丟手機的朋友如果接收到這條簡訊,第一,請看傳送簡訊號碼是否屬實;第二,請看網址是否是釣魚網址;第三,如果傳送簡訊號碼看上去像蘋果客服,可能從偽基站發出,請再次核實網址。 手機那一頭的騙子同夥從釣魚網站得到 ID 和密碼後迅速刷機,如果沒有carry_your後來的技術反制,故事到這裡應該就結束了,結局會是你的手機已經可以在市場流通,你有理由去買了! ###2.扒掉團伙的面紗以及……底褲### 朋友後知後覺,但將此事告知了carry_your。 作為一個白帽子,賭上榮譽和尊嚴,都要搶回這部被偷走還被刷機的手機!不過,應該怎麼做?怎樣才能和這個團伙聯絡上?怎樣才能讓他們乖乖交回手機? carry_your看到了釣魚網址,心生一計——挖漏洞,找到管理員賬號、密碼、後臺地址,還要找到他的聯絡方式,這是第一步! carry_your理清思路後,在上午10點後迅速對該釣魚網站發動攻擊,他看了看略 Low 的網站,心想估計也沒什麼特別專業的技術人員在做技術支援,哼,騙子還是太年輕!於是果斷選用了最常見的 XSS 攻擊。 carry_your說:“在釣魚網站在輸入密碼以後,釣魚網站讓我輸入密保資訊,我在答案輸入框中輸入了 XSS 程式碼,然後就成功提交了。” 以下是小白教學時間: 所謂 XSS,即跨站指令碼攻擊,攻擊者向 Web 頁面裡插入惡意 Script 程式碼,當使用者瀏覽該頁之時,嵌入Web 中的 Script 程式碼會被執行,從而達到惡意攻擊使用者的目的。 carry_your指出,惡意 Script 程式碼網上都有,小白不要怕,也可以查到獲取,從而進行 XSS 攻擊,是為了拿到後臺地址。 在等待收到 XSS 的過程中,carry_your覺得不能把雞蛋放在一個籃子裡,要再找找他其他漏洞。大寫的機智! carry_your運用了一個掃描和監控網站的小工具,發現了釣魚網站的一處邏輯漏洞,通過會話劫持,carry_your拿到了一個返回包,其中包含了 smtp (簡單郵件傳輸協議)登陸過程、管理員賬號密碼,且密碼為base64編碼。 科普一下,Base64 編碼是網路上最常見的用於傳輸8Bit位元組程式碼的編碼方式之一,可用於在 HTTP 環境下傳遞較長的標識資訊。採用 Base64 編碼具有不可讀性,即所編碼的資料不會被人用肉眼所直接看到。 但是,Base64 編碼對於白帽子而言,其實比較簡單,再次證明這個釣魚網站Low。carry_your輕鬆找到了反編碼工具,密碼被破解。 然而,電影裡的反派也不是一下就能被虐殺,總要有曲折,不然就是編劇蔑視觀眾智商!這話放到這個故事裡也成立。 carry_you r告訴雷鋒網(搜尋“雷鋒網”公眾號關注),本來打算通過管理員的郵箱發件箱扒拉一下相關同夥的資訊,結果——“我成功登陸了管理員的網易郵箱,不過可惜的是他做了設定,發件箱裡沒有資訊。” 不要灰心!我們要擁抱挫折。 carry_your說:“上一處漏洞進行不下去了,我又進行了一翻尋找,又找到一處漏洞,這是一處注入,是update型的報錯注入,我拿到管理員的資訊。” 這裡的注入,是指 SQL 注入,通過把 SQL 命令插入到 Web 表單提交或輸入域名或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的 SQL 命令。而 update 型的報錯注入,是指通過在正常的更新資料庫語句引數裡,插入偽裝的惡意語句,使資料庫引擎執行惡意語句並出錯,將惡意語句查詢出來的資訊暴露出來。 於是,騙子的面紗揭開了!carry_your得到了如下圖所示的許多管理員的資訊。 同時,好訊息接連傳過來,騙子的底褲都被扒掉了,XSS 平臺反饋了後臺地址及密碼資訊。 密碼也是 Base64 編碼。反編碼後,後臺地址,管理員賬號、密碼一應俱全。登陸之後,carry_your看到了這些: carry_your同時發現了46個賬號,46個域名,46個管理賬號的郵箱。這個盜竊團伙不是一般大! 同時,他也發現了很多受騙者的資訊。原來被騙的人有這麼多……真是讓人痛心疾首,你看,有兩位盆友還認認真真填寫了兩次,包括“你的理想工作是什麼”“吃飽等餓”……只怪騙子太狡猾,釣魚網站略逼真! ###3.不要忽視哥,哥要動真格!### 資料蒐集完畢,carry_your開始與騙子鬥智鬥勇了。 carry_your告訴雷鋒網,他給46個管理者的郵箱群發了一封郵件,開始宣戰,大意是“已經拿到系統的管理許可權,知道網站的漏洞,想要談一談。” 為了表明自己談判的決心,carry_your修改了一些管理者的賬戶密碼,並清除掉了兩個釣魚網站蒐羅到的新受騙者的 ID 及密碼資訊,如果騙子沒來得及備份,那麼,你懂的。總之,意思就是,不要忽視哥,哥要動真格! 其中一個騙子收到郵件並發現賬號密碼被修改後,加了carry_your的QQ,於是,正面鬥爭開始了。 carry_your對雷鋒網說,如果一直攻擊釣魚網站,一直刪除其中的受騙者資訊,而網站有漏洞,騙子不知道怎麼修復,那麼騙子會損失慘重。 同時,此前騙子如果已經給1000位被偷手機者傳送了釣魚網站連結,而連結已經如騙子而言,為了躲避carry_your的攻擊修改了域名,受害者資訊還沒回覆資訊的話,那麼這意味著之前1000條簡訊都白髮了。 於是,在較量之下,溝通了一下午,騙子終於妥協,答應將手機送回來了。 ###4.歸還手機——上演諜戰大戲### 9月13日深夜,騙子派來的馬仔提前和carry_your預定好了歸還手機的地點。讓他沒想到的是,騙子派來的馬仔還是開著路虎來送的手機,呵呵。 馬仔將手機交給他的方式極其特別,像諜戰片裡地下工作者接頭。將路虎遠遠停在路對面,迅速下車,走到約定地點,鎮定地將手機放到地上,快步返回車上,整個過程不過短短几分鐘。carry_your明白騙子這樣做的目的:騙子在預防有警察蹲點…… 手機拿回來了,0點,carry_your向朋友傳達了這一喜訊。 此事已經告一段落。但是,還有多少手機在騙子手中? carry_your認為,如果第二天沒有接到釣魚簡訊,沒有及時技術反制和斡旋,想必手機早就流通到黑市中,就算攻擊騙子的釣魚網站,也不可能拿回手機。 同時,他感嘆,這真是一夥分工明確、溝通順暢的盜竊團伙,居然能在一個下午從“茫茫機海”中找到他朋友的這一部。 可以看到,這個手機上還標註了原來的手機號,據騙子說,他們在盜竊手機後,歸庫登記時甚至還會記錄盜竊地點等詳細資訊。 一整套流程下來,你怕不怕?沒關係,要麼成為白帽子,要麼有一個貼心的白帽子的朋友就好,或者,乾脆謹慎小心,不要丟手機好了,然而,你又會少一個藉口買iPhone 7了!