- A+
尼瑪,漫天盡是路由器!魔豆路由是個什么東西
如果你覺得有意思就關注微信公眾號:電視那點事兒
果殼電子在北京一個炎熱的午后變身“魔錘網絡”,整場發布關于兩款魔豆路由、魔豆按鈕以及智能家居套裝掌聲不斷。但不得不說這仍然是一個略微冗長的午后,這場發布缺少一點點的驚艷。而我個人對這場發布的失落源于配件的不完整。配件生意和配件生態
關于生意和生態,筆者的個人觀點是生態就是一門能讓大家一起賺的生意。
今天下午的新品發布包括高低兩款配置不同的魔豆路由、類似“現實世界快按鈕”的魔豆按鈕以及若干以智能路由為核心的智能家居套裝。
魔豆路由的首批配件:從ORVIBO和魔豆合作的Beegle——這是一根WiFi轉Zigbee的Dongle,之后是ORVIBO、Broadlink、小K各自的輕智能家居產品,最后是魔豆自己的一個大按鈕,相當于一個物理世界的快按鈕(一鍵執行“回家模式”等等)。這批配件解決3個問題:分攤智能路由的成本、統一多個智能家居單品的控制以及建立智能家居的快捷操控方式。
在發布會上,無論是擔心影響路由的穩定性還是硬盤運轉時的噪音,黃冬說他們最終還是沒有在路由上內置一塊硬盤。魔豆路由通過USB硬盤外接,傳輸速率決定了它做不了數據中心,只能做網絡中心。兩款路由分別是149元和119元的價格,則表示路由本身的利潤非常稀薄。多配件的方式在今天略微混亂的智能路由競爭里拉低了價格,同時配件的分成有望彌補設備本身過低的利潤。
關于智能路由的嘗試,在這之前絕大部分的路由器和智能家居產品都是分立的個體。小米路由器和Broadlink是一次嘗試,魔豆路由則是一次更有力的推進——首先是通過WiFi和Beegle這樣的硬件兼容更多的通信協議,其次是打通多個智能家居單品的交互(可惜現場沒有demo演示,后面再述)。
魔豆按鈕的意義是讓服務物理世界的智能家居回歸到物理世界。現在的智能家居都過分依賴于手機,解鎖、app、點擊的一串操作不如用一顆按鈕的一次“場景執行”來做。當然,魔豆按鈕的前提是上一項中智能家居產品已經構成了完成的反射弧。
綜上,筆者認為區分魔豆路由和其他路由的特質是它已經有一個初步的配件生態。但是,也有缺憾
第一是在這次發布會上并未上線打通多個智能家居的魔豆路由app,也就是對今天的用戶來說魔豆路由和大家拿回來的智能家居套裝仍是分立的單品,所以在現場無論是套裝也好、按鈕也好——從觀眾端并沒有驚艷的反饋。
基于第一點,那么在這個節點上對于魔豆路由的配件生態來說,這次發布更像是伸向同類智能家居廠商的一枚橄欖枝。但無奈官方過于糾結向用戶“說人話”這件事,這次發布會上并沒有關于廠商該如何接入魔豆路由的太多信息。
會后筆者簡單采訪了魔豆路由周邊配件的負責人章培峰,他表示:
1. 魔豆上打通各個配件交互的app會在未來的幾周內上線。
2. 關于魔豆和其他智能家居產品的合作形式:可以是任何一個單品、套件,或者是更深層的芯片、模塊。
毫無疑問,魔豆路由今天的發布選擇了一個倉促的節點。
魔豆路由通過配件的方式在嘗試整合協議,整合交互,整合標準,依靠本身較低的售價和交互體驗如果能打開市場,那么很快能形成一個配件的良性循環。這點上,小米現在受到路由器699元的拖累也許沒有這么快。
黑客講故事:攻下隔壁女生路由器后,我都做了些什么
路由器被蹭網后,我有被黑的風險嗎?
其實這個問題可以理解為:蹭網之后,能做些什么?
不少人的八卦心窺探欲還是很強烈的,強烈到讓人恐懼。所以很多人喜歡看一些八卦文章,比如:如何優雅的窺探別人?
通常這樣的文章很容易火起來,因為不少人都喜歡看而且百看不厭。
最近路由安全沸沸揚揚,可以翻閱我微信公眾號歷史文章查看關于路由安全的文章以及央視當時的采訪。鑒于天時地利人和,最后我成功的在現實生活中上演了這樣一場精彩好戲,為了滿足眾人的欲望,我就寫成故事。大家好好琢磨琢磨蹭網之后,我們還能做些什么?
聲明: 這是一個虛構故事,圖片均加萬惡馬賽克。
———————
記憶中隔壁是一個還算不錯的妹子,那天 Z 來找我的時候恰巧碰到了,進屋后跑到我耳邊說:“隔壁那個妹子你能不能要到微信,我覺得挺不錯的呢~”
這么三俗的場景竟然發生在我的身邊,我說等兩天我給你消息。
入口
既然是住在隔壁的年輕人,必然不可缺少的就是路由器,于是我打算從路由器當做入口開始這次旅程,將 wifi 打開后發現了三個信號,我首先選擇這個名字非常獨特的路由: ** LOVE **
根據名字 ** LOVE ** 可大概看出兩個人名,應該是男朋友,想到這心里為 Z 君涼了一半。
找到疑似對方入口的地方就好說了,翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用 WPA2 加密方式,所以只能使用暴力破解方式進入,WEP 則目前可以直接破解密碼,所以破解 WPA2 加密方式的路由基本上成功率取決于黑客手中字典的大小。
喝了杯咖啡回來,發現密碼已經出來了:198707**,于是愉快的連接了進去。
困難
成功連接到對方路由后,下面我需要做的就是連接路由的 WEB 管理界面(進入 WEB 路由管理界面后便可以將路由 DNS 篡改、查看 DHCP 客戶端連接設備以及各種功能)。
查看網段后開始訪問路由器 WEB 管理界面,發現女神竟然機智的修改了默認登錄帳號密碼。
TP-LINK W89841N,通過路由設備漏洞進入失敗后,想必只能使用暴力美學了。
通過抓取登錄路由器的請求,然后遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功,抓到的 GET 請求如下:
其中:Authorization: BasicYWRtaW46YWRtaW4=為登錄的帳號密碼
使用 Base64 解密開查看內容:admin:admin
于是我編寫了一個 python 腳本將字典中的密碼與“admin:”進行組合然后進行 base64 加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登錄:
查看設備連接列表,發現只有孤零零的自己,看來女神早已歇息,等待時機。
時機
第二天晚飯過后,登錄路由管理界面,這時已經有好幾個設備了,時機到了:客戶端名
android-b459ce5294bd721f
android-44688379be6b9139
**********iPhone
******-iPad
******-PC
我統計了一下,設備為兩個安卓設備、一部 Iphone、一個 ipad、一臺個人 PC。
從 iphone\ipad\pc 命名來看,我開始的猜測沒錯,** 確實是路由主人的名字,直覺告訴我非常大的可能這個路由的主人就是 Z 所心儀的女神。
首先測試兩臺安卓設備,發現其中一臺開放端口很多,隱隱約約中感覺是一臺小米盒子或者百度影棒這種產品,這樣事情就變得有趣了,因為控制電視可就有機會了。
使用 ARP 嗅探安卓開放端口較多的設備,果然是一個影視盒子:
最后基本摸清:電視使用影視盒子,iphone,ipad 以及一臺個人電腦。
尋找
找到了那么多有趣的東西,但我仍然沒有忘記 Z 讓我幫忙的事情,于是便開始對 iphone 進行了嗅探。
嗅探不一會便找到了有趣的東西,女神的照片在她查看自己相冊的時候已經被嗅探到,于是我將照片發給了 Z,他已經激動的語無倫次了。
之后我仍然在等待機會,尋找到對方的微信以便我完成 Z 的愿望,希望出現了。
查看流量日志的時候我發現她在刷新浪微博,于是根據 URL 很方便的找到了微博:
看到生日讓我想起了 wifi 連接密碼,原來是她的出生日期,心想把微信找到就可以讓 Z 安心了。
通過女神新浪微博個性化域名地址和獲取到信息加以組合,開始猜測微信帳號,很快便搞定了:
將 Z 的心愿完成后,回過頭發現還有很多有趣的事情沒做,怎能輕易結束。
電視
隨著時代的進步科技的發展,互聯網逐漸到了物聯網層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調試而開啟遠程調試端口,盒子究竟安全嗎?
去年騰訊安全送的小米盒子讓我有幸好好研究一番,掃描端口后發現各種各樣的端口大開,其中最有趣的就是 5555 端口(adb 遠程調試),使用 adb connect ip 直接可連接設備進行遠程調試。
雖然是 Z 的女神,但是我想也可以調侃一番,于是我隨手寫了一個安卓 APK 程序。
adb 遠程連接到盒子,然后 adb install 遠程安裝 apk,最后使用 am start -n *** 進行遠程啟動。
我本地使用 Genymotion 建立 android 模擬器進行測試:
當輸入 am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。
但我始終沒有忍下心來給電視播放愛情動作片。
賬戶
微博、人人、淘寶等等凡是登錄過后的帳號全部劫持,通過劫持后的帳號又能看到許多表面看不到的東西。
于是理所當然的賬戶全部被劫持掉了,當然我并沒有去翻閱什么東西,窺探欲早已麻痹。
聯系
1、路由器連接密碼要復雜一點,比如 testak47521test 要比 ak47521 好很多
2、趕緊把路由器管理后臺的帳號和密碼改掉。90% 的懶人還在 admin admin
3、不要告訴不可信人員你的 Wi-Fi 密碼。
4、移動設備不要越獄不要 ROOT,ROOT/ 越獄后的設備等于公交車隨便上
5、常登陸路由器管理后臺,看看有沒有連接不認識的設備連入了 Wi-Fi,有的話斷開并封掉 Mac 地址。封完以后馬上修改 Wi-Fi 密碼和路由器后臺帳號密碼。
6、More
上面這些方法都搜索的到,防御 ARP 劫持嗅探很簡單,電腦上裝個殺軟基本就差不多,被攻擊劫持時候會彈出警告,但是人們卻絲毫不當回事兒,出現彈框就把殺軟給關掉了,繼續上網沖浪。
至于手機上的殺軟,還真沒啥用,劫持嗅探樣樣不攔截。
最后 Z 請我吃了一頓大餐 —— 熱干面
版權說明:感謝原作者的辛苦創作,如轉載涉及版權等問題,請作者與我們聯系,我們將在第一時間刪除,謝謝!
看 到 的 人 在 18 秒 內 轉 發 在 2016 將 會 大 發 大 旺
您看此文用了分秒,你看到的文章也許是別人想要的,點擊右上角分享至朋友圈,只需一秒喲,看完覺的不錯,為小編點贊啊---
攻下隔壁女生路由器后,我都做了些什么
記憶中隔壁是一個還算不錯的妹子,那天 Z 來找我的時候恰巧碰到了,進屋后跑到我耳邊說:“隔壁那個妹子你能不能要到微信,我覺得挺不錯的呢~”
這么三俗的場景竟然發生在我的身邊,我說等兩天我給你消息。
入口
既然是住在隔壁的年輕人,必然不可缺少的就是路由器,于是我打算從路由器當做入口開始這次旅程,將 wifi 打開后發現了三個信號,我首先選擇這個名字非常獨特的路由: ** LOVE **
根據名字 ** LOVE ** 可大概看出兩個人名,應該是男朋友,想到這心里為 Z 君涼了一半。
找到疑似對方入口的地方就好說了,翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用 WPA2 加密方式,所以只能使用暴力破解方式進入,WEP 則目前可以直接破解密碼,所以破解 WPA2 加密方式的路由基本上成功率取決于黑客手中字典的大小。
喝了杯咖啡回來,發現密碼已經出來了:198707**,于是愉快的連接了進去。
困難
成功連接到對方路由后,下面我需要做的就是連接路由的 WEB 管理界面(進入 WEB 路由管理界面后便可以將路由 DNS 篡改、查看 DHCP 客戶端連接設備以及各種功能)。
查看網段后開始訪問路由器 WEB 管理界面,發現女神竟然機智的修改了默認登錄帳號密碼。
TP-LINK W89841N,通過路由設備漏洞進入失敗后,想必只能使用暴力美學了。
通過抓取登錄路由器的請求,然后遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功,抓到的 GET 請求如下:
其中:Authorization: Basic YWRtaW46YWRtaW4= 為登錄的帳號密碼
使用 Base64 解密開查看內容:admin:admin
于是我編寫了一個 python 腳本將字典中的密碼與“admin:”進行組合然后進行 base64 加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登錄:
查看設備連接列表,發現只有孤零零的自己,看來女神早已歇息,等待時機。
時機
第二天晚飯過后,登錄路由管理界面,這時已經有好幾個設備了,時機到了:客戶端名
android-b459ce5294bd721f
android-44688379be6b9139
**********iPhone
******-iPad
******-PC
我統計了一下,設備為兩個安卓設備、一部 Iphone、一個 ipad、一臺個人 PC。
從 iphone\ipad\pc 命名來看,我開始的猜測沒錯,** 確實是路由主人的名字,直覺告訴我非常大的可能這個路由的主人就是 Z 所心儀的女神。
首先測試兩臺安卓設備,發現其中一臺開放端口很多,隱隱約約中感覺是一臺小米盒子或者百度影棒這種產品,這樣事情就變得有趣了,因為控制電視可就有機會了。
使用 ARP 嗅探安卓開放端口較多的設備,果然是一個影視盒子:
最后基本摸清:電視使用影視盒子,iphone,ipad 以及一臺個人電腦。
尋找
找到了那么多有趣的東西,但我仍然沒有忘記 Z 讓我幫忙的事情,于是便開始對 iphone 進行了嗅探。
嗅探不一會便找到了有趣的東西,女神的照片在她查看自己相冊的時候已經被嗅探到,于是我將照片發給了 Z,他已經激動的語無倫次了。
之后我仍然在等待機會,尋找到對方的微信以便我完成 Z 的愿望,希望出現了。
查看流量日志的時候我發現她在刷新浪微博,于是根據 URL 很方便的找到了微博:
看到生日讓我想起了 wifi 連接密碼,原來是她的出生日期,心想把微信找到就可以讓 Z 安心了。
通過女神新浪微博個性化域名地址和獲取到信息加以組合,開始猜測微信帳號,很快便搞定了:
將 Z 的心愿完成后,回過頭發現還有很多有趣的事情沒做,怎能輕易結束。
電視
隨著時代的進步科技的發展,互聯網逐漸到了物聯網層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調試而開啟遠程調試端口,盒子究竟安全嗎?
去年騰訊安全送的小米盒子讓我有幸好好研究一番,掃描端口后發現各種各樣的端口大開,其中最有趣的就是 5555 端口(adb 遠程調試),使用 adb connect ip 直接可連接設備進行遠程調試。
雖然是 Z 的女神,但是我想也可以調侃一番,于是我隨手寫了一個安卓 APK 程序。
adb 遠程連接到盒子,然后 adb install 遠程安裝 apk,最后使用 am start -n *** 進行遠程啟動。
我本地使用 Genymotion 建立 android 模擬器進行測試:
當輸入 am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。
但我始終沒有忍下心來給電視播放愛情動作片。
賬戶
微博、人人、淘寶等等凡是登錄過后的帳號全部劫持,通過劫持后的帳號又能看到許多表面看不到的東西。
于是理所當然的賬戶全部被劫持掉了,當然我并沒有去翻閱什么東西,窺探欲早已麻痹。
聯系
最近路由安全沸沸揚揚,可以翻閱我微信公眾號歷史文章查看關于路由安全的文章以及央視當時的采訪。鑒于天時地利人和,最后我成功的在現實生活中上演了這樣一場精彩好戲,為了滿足眾人的欲望,我就寫成故事。大家好好琢磨琢磨蹭網之后,我們還能做些什么?
聲明: 這是一個虛構故事,圖片均加萬惡馬賽克。
———————
記憶中隔壁是一個還算不錯的妹子,那天 Z 來找我的時候恰巧碰到了,進屋后跑到我耳邊說:“隔壁那個妹子你能不能要到微信,我覺得挺不錯的呢~”
這么三俗的場景竟然發生在我的身邊,我說等兩天我給你消息。
入口
既然是住在隔壁的年輕人,必然不可缺少的就是路由器,于是我打算從路由器當做入口開始這次旅程,將 wifi 打開后發現了三個信號,我首先選擇這個名字非常獨特的路由: ** LOVE **
根據名字 ** LOVE ** 可大概看出兩個人名,應該是男朋友,想到這心里為 Z 君涼了一半。
找到疑似對方入口的地方就好說了,翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用 WPA2 加密方式,所以只能使用暴力破解方式進入,WEP 則目前可以直接破解密碼,所以破解 WPA2 加密方式的路由基本上成功率取決于黑客手中字典的大小。
喝了杯咖啡回來,發現密碼已經出來了:198707**,于是愉快的連接了進去。
困難
成功連接到對方路由后,下面我需要做的就是連接路由的 WEB 管理界面(進入 WEB 路由管理界面后便可以將路由 DNS 篡改、查看 DHCP 客戶端連接設備以及各種功能)。
查看網段后開始訪問路由器 WEB 管理界面,發現女神竟然機智的修改了默認登錄帳號密碼。
TP-LINK W89841N,通過路由設備漏洞進入失敗后,想必只能使用暴力美學了。
通過抓取登錄路由器的請求,然后遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功,抓到的 GET 請求如下:
其中:Authorization: BasicYWRtaW46YWRtaW4=為登錄的帳號密碼
使用 Base64 解密開查看內容:admin:admin
于是我編寫了一個 python 腳本將字典中的密碼與“admin:”進行組合然后進行 base64 加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登錄:
查看設備連接列表,發現只有孤零零的自己,看來女神早已歇息,等待時機。
時機
第二天晚飯過后,登錄路由管理界面,這時已經有好幾個設備了,時機到了:
客戶端名
android-b459ce5294bd721f
android-44688379be6b9139
**********iPhone
******-iPad
******-PC
我統計了一下,設備為兩個安卓設備、一部 Iphone、一個 ipad、一臺個人 PC。
從 iphone\ipad\pc 命名來看,我開始的猜測沒錯,** 確實是路由主人的名字,直覺告訴我非常大的可能這個路由的主人就是 Z 所心儀的女神。
首先測試兩臺安卓設備,發現其中一臺開放端口很多,隱隱約約中感覺是一臺小米盒子或者百度影棒這種產品,這樣事情就變得有趣了,因為控制電視可就有機會了。
使用 ARP 嗅探安卓開放端口較多的設備,果然是一個影視盒子:
最后基本摸清:電視使用影視盒子,iphone,ipad 以及一臺個人電腦。
尋找
找到了那么多有趣的東西,但我仍然沒有忘記 Z 讓我幫忙的事情,于是便開始對 iphone 進行了嗅探。
嗅探不一會便找到了有趣的東西,女神的照片在她查看自己相冊的時候已經被嗅探到,于是我將照片發給了 Z,他已經激動的語無倫次了。
之后我仍然在等待機會,尋找到對方的微信以便我完成 Z 的愿望,希望出現了。
查看流量日志的時候我發現她在刷新浪微博,于是根據 URL 很方便的找到了微博:
看到生日讓我想起了 wifi 連接密碼,原來是她的出生日期,心想把微信找到就可以讓 Z 安心了。
通過女神新浪微博個性化域名地址和獲取到信息加以組合,開始猜測微信帳號,很快便搞定了:
將 Z 的心愿完成后,回過頭發現還有很多有趣的事情沒做,怎能輕易結束。
電視
隨著時代的進步科技的發展,互聯網逐漸到了物聯網層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調試而開啟遠程調試端口,盒子究竟安全嗎?
去年騰訊安全送的小米盒子讓我有幸好好研究一番,掃描端口后發現各種各樣的端口大開,其中最有趣的就是 5555 端口(adb 遠程調試),使用 adb connect ip 直接可連接設備進行遠程調試。
雖然是 Z 的女神,但是我想也可以調侃一番,于是我隨手寫了一個安卓 APK 程序。
adb 遠程連接到盒子,然后 adb install 遠程安裝 apk,最后使用 am start -n *** 進行遠程啟動。
我本地使用 Genymotion 建立 android 模擬器進行測試:
當輸入 am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。
但我始終沒有忍下心來給電視播放愛情動作片。
賬戶
微博、人人、淘寶等等凡是登錄過后的帳號全部劫持,通過劫持后的帳號又能看到許多表面看不到的東西。
于是理所當然的賬戶全部被劫持掉了,當然我并沒有去翻閱什么東西,窺探欲早已麻痹。
聯系
前面的思路也比較簡單就是尋找串口,而這個串口也是預留性質的一個串口,主要是為了后期調試以及升級設備時使用。而對于路由器你可以看做是一個小型的嵌入式設備,從打印機到智能相機都可以這么看待,而串口有時候是隱藏起來的,我們的目的就是找到這個串口然后調試設備。利用串口可以訪問路由器的CFE、觀察boot和調試信息、通過一個Shell與系統進行交互異步串行通信。下文需要注意的是關于路由器串口的描述,在沒有特殊說明的情況下,都是指UART。探測串口
這里需要注意一下,在路由器中,我們要尋找的串口不是指通常所見的RS232,而是指UART(通用異步收發器),它是路由器設備中比較常見的一種接口。在尋找UART過程中一定要注意在路由器主板上那些單行具有4~6個引腳的位置,大多數情況還是有用的,但少數情況例外。這個不是為用戶準備的,所以有些時候是閑置的,同時也沒有用到其引腳。在看到拆解之后的電路板后,有兩處地方引起了我的注意。(見下圖)
目測這個設備有兩個不同的串口以及兩處不同的電路構成,同時利用這兩部分完成設備的通信任務。現在就有一個思路了,我們可以根據電路板接線情況,來找到主電路,而最后也可以得到我們需要的信息。引腳識別
我們在這里發現兩排引腳(見圖),根據前面的判斷這就應該是UART。現在找到了目標,第一件事情就應該是看看哪些是有用的,哪些是沒有用的,我使用一個簡單的技巧來判斷,這是從電路板正面拍的照片,我們來一起看一下。
在這里我們需要注意PCB電路板上面的焊錫點之間的連接。
1.好像連接到了什么東西(注意兩點鐘方向的位置)
2.沒有連接
3.如果焊點連接了很多地方,那么很有可能是GND或VCC引腳,但這不是萬能的方法。需要補充一點的是,VCC引腳通常被做成方形,路由器主板上可以看到較寬的走線,那么該引腳極有可能也是VCC引腳。
4.GND引腳通常存在多條走線連接到周圍的地線,所以看到周圍的地線就需要注意了。而在這里就看到了這種情況,所以就可以判斷出這個是GND引腳了。
5.連接到什么東西焊接引腳
在上面的圖片我們看到了兩個串口。那么現在就開始在上面進行焊接,雖然比較困難,我嘗試從焊點正面突破,然后穿透焊點到背面去,但很明顯這是非常困難的。而第二個串口,我打算利用 Dremel電動打磨機來達到前面的目的,這樣就可以在PCB電路板的背面將其焊接好,這個工作量還是比較大的。
引腳說明
前面已經得到了三個有用的引腳,但我們還沒有具體利用UART。這里需要強調的是UART作為異步串口通信協議的一種,工作原理是將傳輸數據的每個字符一位接一位地傳輸。讓我們來回顧一下UART:
TX【發送引腳,Tx 上發送的數據將被Rx 輸入端接收】
Rx【接收引腳,Rx 輸入端接收】
GND 【接地,該引腳電壓通常為0】
Vcc【電源電壓。該引腳電壓較穩定,通常3.3V ~5V,不要嘗試連接】
CTS【允許發送,同時CTS 是對RTS 的應答,通常情況下使用】
DTR【通常情況下使用】
CTS和RTS是串行通訊中流控制的兩個引腳,簡單介紹一下,就是當接收方(UART2)認為可以接受UART數據時,將RTS置為有效位。發送方(UART1)的 CTS引腳接收到此信號后,才將數據進行發送。一般來說,當UART數據接收緩存大于兩個字節空余時,就可以將RTS置為有效接收。用舉例的方法解釋就是,A向B發送RTS信號,表明A要向B發送若干數據,B收到RTS后,向所有基站發出CTS信號,表明已準備就緒,A可以發送。而UART 可以進入一個內部回環(Loopback)模式,用于診斷或調試。在回環模式下,從Tx 上發送的數據將被Rx 輸入端接收。而Tx以及Rx設置值時(默認值1),這時候電壓也會出現浮動。
因此我們來總結一下,都得到了什么結論:
1.此前的三個引腳看來就是,TX、RX和GND。
2.一個看起來很像GND(正對著的第4個位置處)
3.Tx-被用于數據傳輸
4.Rx-與另外一處有關聯
當然為了驗證的話,我就需要嘗試不同的排列組合方式,那么就需要USB-UART ,即下位機將USB的數據轉換為UART的數據。下面可以利用示波器和萬用表來了解每個引腳是什么情況了。
現在使用了示波器來驗證每個引腳的具體情況:
1.GND-固定在0V所以肯定是接地
2.Tx -你可以在圖片中看到發送的信息
3.在0v之間波動,那么一定是 Rx,那是因為還沒有出現更大的浮動。
現在我們已經了解了引腳的情況,下面就需要分析串口情況了,那么就需要知道串口通信時的速率(波特率),就需要用到邏輯分析儀。如果沒有,那么就需要嘗試之前的排列組合方式了,
我已經開始利用分析儀分析了波特率的情況,現在就可以看到這些數據(\n\r\n\rU-Boot 1.1.3 (Aug…)。
一旦了解到串口以及波特率的情況,下面就開始與設備連接
連接串口
現在已經得到了設備的硬件信息,下面就需要與設備建立通信關系。下面就開始USB-UART,然后利用兩個串口進行通信,并用示波器查看其情況
當開始使用串口之后,計算機與設備之間也開始發送信息,這是當時的信息,下面是發送的第一行信息
Please choose operation:
3: Boot system code via Flash (default).
4: Entr boot command line interface.
0
命令行界面??當我按下4之后,就得到了這個。此外當我們按下3之后,等待Flash校驗完成之后,再按下回車,就會看到“Welcome to ATP Cli ”信息以及一個登陸提示。經過嘗試之后就可以利用默認密碼 admin:admin成功登陸。
——————————-
—–Welcome to ATP Cli——
——————————-
Login: admin
Password: #Password is ‘admin’
ATP>shell
BusyBox vv1.9.1 (2013-08-29 11:15:00 CST) built-in shell (ash)
Enter ‘help’ for a list of built-in commands.
# ls
var usr tmp sbin proc mnt lib init etc dev bin
在命令行頁面利用shell 命令就可以獲取root權限了。而該路由器還運行了BusyBox,這些會在以后介紹。
路由顏值擔當?看看她到底怎么樣
現在互聯網高速發展,網絡就像人們的每日三餐一樣必不可少,無論走到哪里都不想離開網絡的包圍和使用,無線路由器也是在性能高速發展之后又開始注重產品的外觀設計!9月23日,魅族召開新品發布會,發布了魅族首款無線路由器—魅族路由器mini,不但造型小巧,而且支持APP配置和遠程管理,那么這款路由器在外觀和使用中怎么樣呢?下面筆者帶著大家一塊來看看!
在沒有收到這款路由之前,筆者也是僅從發布會上了解一點這款路由的外觀和配置,并沒有見過實物,很有幸能夠有機會體驗試用這款產品,在這里十分感謝筆戈給與的機會!收到產品之后,首先在外包裝上給筆者的感覺就是很親切,整體很小,包裝的風格延續了魅族以往產品的風格,很簡潔并沒有過多的修飾,全新的LOGO也運用到了這款全新的產品上,包裝正面水滴型圖標和M字母顯示這是魅族的產品,側面依然是魅族的全新LOGO,在背面則是這款產品的一些簡單的參數配置以及APP二維碼!整體給人的感覺是一種簡潔的風格,似乎也預示著這款產品的簡單易用!
包裝扣合分離設計,打開包裝盒里面提供了路由的快速安裝指導,同時就是這款路由的主體,主體表面有透明塑料薄膜覆蓋,防止了產品刮花!
魅族路由器mini外觀設計上采用了圓形機身的方案,表面則是魅族的圖標設計,很簡單,但是很美觀,在這一點上似乎更符合魅族的審美風格,同時供電系統跟機身一體化設計,這樣的風格個人很喜歡,材質為ABS+聚碳酸酯材料,直徑67mm,高度23mm,在外出時可以輕松的放入旅行袋中,甚至能夠放入你的褲袋中!
圓形如玉的表面簡單耐看,底部為三眼供電,在使用上也是十分安全,底部同時坐落著環境保護標志,鑒于機體的設計,WAN口要想設計的美觀,那么就必須放在側面了,所以機體側面坐落著一個百兆WAN口,同時另一側則是WPS/復位按鍵,這里的復位鍵一改往日對復位鍵的看法,再也不用針去捅了,使用起來確實很方便!吐槽的是那個WAN口塞子,雖然很精致,但是拿到之后幾乎就扔掉了,太浪費,也太不合理,希望有改變!
WPS/復位按鍵:
1、 短按1次松開,WPS功能;
2、 長按至指示燈快閃松開,路由器重置;
3、 路由器定時關閉后,短按2次,開啟路由器Wi-Fi;
魅族路由器mini由于只保留了一個WAN口,所以在使用中完全依靠魅家智能APP進行配置!使用產品,則需要手機安裝魅家智能路由器APP,APP的下載可以掃描包裝上的二維碼進行安裝,或者在應用商店直接搜索“魅家”就可以下載安裝,安裝過程就不再詳述!
安裝“魅家”之后,打開界面很簡潔,這一點無可厚非,自家的APP肯定符合Flyme的風格了,在色彩配置方面很協調!主界面可以很直觀的看到當前網絡內的數據流量,在主頁面的下部分大致分為四部分功能區:設備管理、智能家居、路由設置、個人中心!在設備管理這里用戶可以隨時管理連接的網絡終端,查看當前某一終端占用網速數據以及限制此終端網絡以及修改終端備注等,比如如果有蹭網者可以在這里立刻解除這個終端的網絡訪問,直接點擊終端名稱即可進行操作,操作過程簡單明了很方便!魅族路由器的魅家系統提供了兩種WAN口連接方式:1、電信用戶和連上一級路由器用戶可自動DHCP進行外網接;2、鐵通、聯通、寬帶通用戶需要進行撥號上網;當然這也是情理之中的!
現在智能家居也很熱,魅族在這里添加了智能家居功能,那么想必也是想依靠路由為中心來配置將來在智能家居方面的不熟,但是至今并未上市發布相關產品,不過從這一點來看,相信魅族在智能家居方面的部署也是已經在進行中了,相信不久的將來就會和大家見面,在這里就不再詳細說了,能夠做的就是期待那一天的到來!
在“路由設置”功能區里面包括了WAN口連接、無線管理、無線信道選擇、帶寬設置、固件更新、重啟路由、恢復出廠等日常的路由配置功能選項,在這里你可以進行對路由的常用功能配置,以達到你想要追求的效果,但是絕不會超出路由本身的極限!
每一款路由都有自己的特點,但是都不會忘記一點,那就是無線安全問題,大家可以在在設置菜單中進行無線密碼的設置,以保證無線網絡的安全,同時為了防止別人能夠輕易的破解密碼,在設置密碼時不要將密碼設置的過于簡單,更不要設置為純數字,因為純數字用某軟件就可以很輕松的破解開!同時魅族路由提供了定時模式,使用中也更方便一點,可以根據你的日常作息習慣設定無線開關時間,不過相信大家跟筆者一樣,當無線打開之后就不會在關閉它了,哈哈!
魅族路由的說明書很簡單,幾乎沒有什么東西,所以當你在使用過程中遇到了問題,也許你會問該怎么辦,那么不用擔心,你可以在魅族論壇中求助,同時在“魅家”APP中也是有是有使用幫助的,很詳盡,在這里什么都不用擔心!
總體上魅族路由器mini在外觀設計上給我的感覺就是耳目一新,相對于之前帶著觸角的路由而言,沒關了很多!體積小巧、白色圓潤的設計無論放在家中的哪個位置都是一種美感的享受,在路由設置方面簡單易操作的界面也許在今后會成為主流,畢竟現在的人們已經不太情愿去研究過于復雜的操作后臺,在價格上99RMB的標價也很有吸引力,相信這是一款令人欣喜的產品!話說會成為你的菜嗎?
我攻下了隔壁女神的路由器... 路由器被蹭網后,我有被黑的風險嗎?
其實這個問題可以理解為:蹭網之后,能做些什么?
不少人的八卦心窺探欲還是很強烈的,強烈到讓人恐懼。所以很多人喜歡看一些八卦文章,比如:如何優雅的窺探別人?
通常這樣的文章很容易火起來,因為不少人都喜歡看而且百看不厭。
鑒于天時地利人和,最后我成功的在現實生活中上演了這樣一場精彩好戲,為了滿足眾人的欲望,我就寫成故事。大家好好琢磨琢磨蹭網之后,我們還能做些什么?
聲明: 這是一個虛構故事,圖片均加萬惡馬賽克。
———————
記憶中隔壁是一個還算不錯的妹子,那天 Z 來找我的時候恰巧碰到了,進屋后跑到我耳邊說:“隔壁那個妹子你能不能要到微信,我覺得挺不錯的呢~”
這么三俗的場景竟然發生在我的身邊,我說等兩天我給你消息。
入口
既然是住在隔壁的年輕人,必然不可缺少的就是路由器,于是我打算從路由器當做入口開始這次旅程,將 wifi 打開后發現了三個信號,我首先選擇這個名字非常獨特的路由: ** LOVE **
根據名字 ** LOVE ** 可大概看出兩個人名,應該是男朋友,想到這心里為 Z 君涼了一半。
找到疑似對方入口的地方就好說了,翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用 WPA2 加密方式,所以只能使用暴力破解方式進入,WEP 則目前可以直接破解密碼,所以破解 WPA2 加密方式的路由基本上成功率取決于黑客手中字典的大小。
喝了杯咖啡回來,發現密碼已經出來了:198707**,于是愉快的連接了進去。
困難
成功連接到對方路由后,下面我需要做的就是連接路由的 WEB 管理界面(進入 WEB 路由管理界面后便可以將路由 DNS 篡改、查看 DHCP 客戶端連接設備以及各種功能)。
查看網段后開始訪問路由器 WEB 管理界面,發現女神竟然機智的修改了默認登錄帳號密碼。
TP-LINK W89841N,通過路由設備漏洞進入失敗后,想必只能使用暴力美學了。
通過抓取登錄路由器的請求,然后遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功,抓到的 GET 請求如下:
其中:Authorization: BasicYWRtaW46YWRtaW4=為登錄的帳號密碼
使用 Base64 解密開查看內容:admin:admin
于是我編寫了一個 python 腳本將字典中的密碼與“admin:”進行組合然后進行 base64 加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登錄:
查看設備連接列表,發現只有孤零零的自己,看來女神早已歇息,等待時機。
時機
第二天晚飯過后,登錄路由管理界面,這時已經有好幾個設備了,時機到了:客戶端名
android-b459ce5294bd721f
android-44688379be6b9139
**********iPhone
******-iPad
******-PC
我統計了一下,設備為兩個安卓設備、一部 Iphone、一個 ipad、一臺個人
PC。
從 iphone\ipad\pc 命名來看,我開始的猜測沒錯,** 確實是路由主人的名字,直覺告訴我非常大的可能這個路由的主人就是 Z 所心儀的女神。
首先測試兩臺安卓設備,發現其中一臺開放端口很多,隱隱約約中感覺是一臺小米盒子或者百度影棒這種產品,這樣事情就變得有趣了,因為控制電視可就有機會了。
使用 ARP 嗅探安卓開放端口較多的設備,果然是一個影視盒子:
最后基本摸清:電視使用影視盒子,iphone,ipad 以及一臺個人電腦。
尋找
找到了那么多有趣的東西,但我仍然沒有忘記 Z 讓我幫忙的事情,于是便開始對 iphone 進行了嗅探。
嗅探不一會便找到了有趣的東西,女神的照片在她查看自己相冊的時候已經被嗅探到,于是我將照片發給了 Z,他已經激動的語無倫次了。
之后我仍然在等待機會,尋找到對方的微信以便我完成 Z 的愿望,希望出現了。
查看流量日志的時候我發現她在刷新浪微博,于是根據 URL 很方便的找到了微博:
看到生日讓我想起了 wifi 連接密碼,原來是她的出生日期,心想把微信找到就可以讓 Z 安心了。
通過女神新浪微博個性化域名地址和獲取到信息加以組合,開始猜測微信帳號,很快便搞定了:
將 Z 的心愿完成后,回過頭發現還有很多有趣的事情沒做,怎能輕易結束。
電視
隨著時代的進步科技的發展,互聯網逐漸到了物聯網層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調試而開啟遠程調試端口,盒子究竟安全嗎?
去年騰訊安全送的小米盒子讓我有幸好好研究一番,掃描端口后發現各種各樣的端口大開,其中最有趣的就是 5555 端口(adb 遠程調試),使用 adb connect ip 直接可連接設備進行遠程調試。
雖然是 Z 的女神,但是我想也可以調侃一番,于是我隨手寫了一個安卓 APK 程序。
adb 遠程連接到盒子,然后 adb install 遠程安裝 apk,最后使用 am start -n *** 進行遠程啟動。
我本地使用 Genymotion 建立 android 模擬器進行測試:
當輸入 am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。
但我始終沒有忍下心來給電視播放愛情動作片。
賬戶
微博、人人、淘寶等等凡是登錄過后的帳號全部劫持,通過劫持后的帳號又能看到許多表面看不到的東西。
于是理所當然的賬戶全部被劫持掉了,當然我并沒有去翻閱什么東西,窺探欲早已麻痹。
聯系
我想是時候做一個結束了,當然故事過程中還有很多有趣而又精彩的東西實在無法用言語來表達。
于是我沒有惡意的拿她的微博發了一條消息:hey,test
通過 MITM 中間人我又向網頁中注入了 javascript,大概是這樣的:alert(/ 早點休息,QQ:***/);
當然這個 QQ 是我為了取得對方最后聯系而注冊的:
追溯源頭,其實無非就是很常見的蹭網,連接 wifi 之后設備處于同一個局域網中,于是才能做出那么多有趣的事情,上面這個故事中我未曾有過惡意以及 DNS 劫持,那么我通過路由究竟控制或者得到了哪些信息:
微博
微信
人人網
QQ 號碼
手機號(淘寶獲取)
照片
電視
More
常說不要連接陌生公開 WIFI,有點兒安全意識。不是沒辦法黑你,只是你沒有被黑的價值。
但是人們總是毫不在意,常說我本來就沒啥價值。這樣放棄治療的人令你頭疼。
防御
作為小白用戶,下面幾點做到的越多,你就越安全:
1、路由器連接密碼要復雜一點,比如 testak47521test 要比 ak47521 好很多
2、趕緊把路由器管理后臺的帳號和密碼改掉。90% 的懶人還在 admin admin
3、不要告訴不可信人員你的 Wi-Fi 密碼。
4、移動設備不要越獄不要 ROOT,ROOT/ 越獄后的設備等于公交車隨便上
5、常登陸路由器管理后臺,看看有沒有連接不認識的設備連入了 Wi-Fi,有的話斷開并封掉 Mac 地址。封完以后馬上修改 Wi-Fi 密碼和路由器后臺帳號密碼。
6、More
上面這些方法都搜索的到,防御 ARP 劫持嗅探很簡單,電腦上裝個殺軟基本就差不多,被攻擊劫持時候會彈出警告,但是人們卻絲毫不當回事兒,出現彈框就把殺軟給關掉了,繼續上網沖浪。
至于手機上的殺軟,還真沒啥用,劫持嗅探樣樣不攔截。
逆向破解華為路由器第一部分
下面將會介紹逆向一個路由器的過程,準確的說是一臺華為HG533路由器。
正文
前面的思路也比較簡單就是尋找串口,而這個串口也是預留性質的一個串口,主要是為了后期調試以及升級設備時使用。而對于路由器你可以看做是一個小型的嵌入式設備,從打印機到智能相機都可以這么看待,而串口有時候是隱藏起來的,我們的目的就是找到這個串口然后調試設備。利用串口可以訪問路由器的CFE、觀察boot和調試信息、通過一個Shell與系統進行交互異步串行通信。下文需要注意的是關于路由器串口的描述,在沒有特殊說明的情況下,都是指UART。
探測串口
這里需要注意一下,在路由器中,我們要尋找的串口不是指通常所見的RS232,而是指UART(通用異步收發器),它是路由器設備中比較常見的一種接口。在尋找UART過程中一定要注意在路由器主板上那些單行具有4~6個引腳的位置,大多數情況還是有用的,但少數情況例外。這個不是為用戶準備的,所以有些時候是閑置的,同時也沒有用到其引腳。在看到拆解之后的電路板后,有兩處地方引起了我的注意。(見下圖)
目測這個設備有兩個不同的串口以及兩處不同的電路構成,同時利用這兩部分完成設備的通信任務。現在就有一個思路了,我們可以根據電路板接線情況,來找到主電路,而最后也可以得到我們需要的信息。
引腳識別
我們在這里發現兩排引腳(見圖),根據前面的判斷這就應該是UART。現在找到了目標,第一件事情就應該是看看哪些是有用的,哪些是沒有用的,我使用一個簡單的技巧來判斷,這是從電路板正面拍的照片,我們來一起看一下。
在這里我們需要注意PCB電路板上面的焊錫點之間的連接。
1.好像連接到了什么東西(注意兩點鐘方向的位置)
2.沒有連接
3.如果焊點連接了很多地方,那么很有可能是GND或VCC引腳,但這不是萬能的方法。需要補充一點的是,VCC引腳通常被做成方形,路由器主板上可以看到較寬的走線,那么該引腳極有可能也是VCC引腳。
4.GND引腳通常存在多條走線連接到周圍的地線,所以看到周圍的地線就需要注意了。而在這里就看到了這種情況,所以就可以判斷出這個是GND引腳了。
5.連接到什么東西
焊接引腳
在上面的圖片我們看到了兩個串口。那么現在就開始在上面進行焊接,雖然比較困難,我嘗試從焊點正面突破,然后穿透焊點到背面去,但很明顯這是非常困難的。而第二個串口,我打算利用 Dremel電動打磨機來達到前面的目的,這樣就可以在PCB電路板的背面將其焊接好,這個工作量還是比較大的。
引腳說明
前面已經得到了三個有用的引腳,但我們還沒有具體利用UART。這里需要強調的是UART作為異步串口通信協議的一種,工作原理是將傳輸數據的每個字符一位接一位地傳輸。讓我們來回顧一下UART:
TX【發送引腳,Tx 上發送的數據將被Rx 輸入端接收】
Rx【接收引腳,Rx 輸入端接收】
GND 【接地,該引腳電壓通常為0】
Vcc【電源電壓。該引腳電壓較穩定,通常3.3V ~5V,不要嘗試連接】
CTS【允許發送,同時CTS 是對RTS 的應答,通常情況下使用】
DTR【通常情況下使用】
CTS和RTS是串行通訊中流控制的兩個引腳,簡單介紹一下,就是當接收方(UART2)認為可以接受UART數據時,將RTS置為有效位。發送方(UART1)的 CTS引腳接收到此信號后,才將數據進行發送。一般來說,當UART數據接收緩存大于兩個字節空余時,就可以將RTS置為有效接收。用舉例的方法解釋就是,A向B發送RTS信號,表明A要向B發送若干數據,B收到RTS后,向所有基站發出CTS信號,表明已準備就緒,A可以發送。而UART 可以進入一個內部回環(Loopback)模式,用于診斷或調試。在回環模式下,從Tx 上發送的數據將被Rx 輸入端接收。而Tx以及Rx設置值時(默認值1),這時候電壓也會出現浮動。
因此我們來總結一下,都得到了什么結論:
1.此前的三個引腳看來就是,TX、RX和GND。
2.一個看起來很像GND(正對著的第4個位置處)
3.Tx-被用于數據傳輸
4.Rx-與另外一處有關聯
當然為了驗證的話,我就需要嘗試不同的排列組合方式,那么就需要USB-UART ,即下位機將USB的數據轉換為UART的數據。下面可以利用示波器和萬用表來了解每個引腳是什么情況了。
現在使用了示波器來驗證每個引腳的具體情況:
1.GND-固定在0V所以肯定是接地
2.Tx -你可以在圖片中看到發送的信息
3.在0v之間波動,那么一定是 Rx,那是因為還沒有出現更大的浮動。
現在我們已經了解了引腳的情況,下面就需要分析串口情況了,那么就需要知道串口通信時的速率(波特率),就需要用到邏輯分析儀。如果沒有,那么就需要嘗試之前的排列組合方式了,
我已經開始利用分析儀分析了波特率的情況,現在就可以看到這些數據(\n\r\n\rU-Boot 1.1.3 (Aug…)。
一旦了解到串口以及波特率的情況,下面就開始與設備連接
連接串口
現在已經得到了設備的硬件信息,下面就需要與設備建立通信關系。下面就開始USB-UART,然后利用兩個串口進行通信,并用示波器查看其情況
當開始使用串口之后,計算機與設備之間也開始發送信息,這是當時的信息,下面是發送的第一行信息
命令行界面??當我按下4之后,就得到了這個。此外當我們按下3之后,等待Flash校驗完成之后,再按下回車,就會看到“Welcome to ATP Cli ”信息以及一個登陸提示。經過嘗試之后就可以利用默認密碼 admin:admin成功登陸。
在命令行頁面利用shell 命令就可以獲取root權限了。而該路由器還運行了BusyBox,這些會在以后介紹。
接下來會介紹什么呢?
最近路由安全沸沸揚揚,可以翻閱我微信公眾號歷史文章查看關于路由安全的文章以及央視當時的采訪。鑒于天時地利人和,最后我成功的在現實生活中上演了這樣一場精彩好戲,為了滿足眾人的欲望,我就寫成故事。大家好好琢磨琢磨蹭網之后,我們還能做些什么?
聲明: 這是一個虛構故事,圖片均加萬惡馬賽克。
———————
記憶中隔壁是一個還算不錯的妹子,那天Z來找我的時候恰巧碰到了,進屋后跑到我耳邊說:“隔壁那個妹子你能不能要到微信,我覺得挺不錯的呢~”
這么三俗的場景竟然發生在我的身邊,我說等兩天我給你消息。
入口
既然是住在隔壁的年輕人,必然不可缺少的就是路由器,于是我打算從路由器當做入口開始這次旅程,將wifi打開后發現了三個信號,我首先選擇這個名字非常獨特的路由: ** LOVE **
<img src="https://pic2.zhimg.com/9124c87b6fc9ee16bfa0b17fabd76ef1_b.jpg" data-rawwidth="542" data-rawheight="252" class="origin_image zh-lightbox-thumb" width="542" data-original="https://pic2.zhimg.com/9124c87b6fc9ee16bfa0b17fabd76ef1_r.jpg">
根據名字** LOVE **可大概看出兩個人名,應該是男朋友,想到這心里為Z君涼了一半。
找到疑似對方入口的地方就好說了,翻出minidwep(一款linux下破解wifi密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用WPA2加密方式,所以只能使用暴力破解方式進入,WEP則目前可以直接破解密碼,所以破解WPA2加密方式的路由基本上成功率取決于黑客手中字典的大小。
喝了杯咖啡回來,發現密碼已經出來了:198707**,于是愉快的連接了進去。
<img src="https://pic2.zhimg.com/5d59cd1e01dcb2dd55e3e638367d86a9_b.jpg" data-rawwidth="556" data-rawheight="348" class="origin_image zh-lightbox-thumb" width="556" data-original="https://pic2.zhimg.com/5d59cd1e01dcb2dd55e3e638367d86a9_r.jpg">
困難
成功連接到對方路由后,下面我需要做的就是連接路由的WEB管理界面(進入WEB路由管理界面后便可以將路由DNS篡改、查看DHCP客戶端連接設備以及各種功能)。
<img src="https://pic2.zhimg.com/e46ac852a9b9a48d1233988973161725_b.jpg" data-rawwidth="1274" data-rawheight="440" class="origin_image zh-lightbox-thumb" width="1274" data-original="https://pic2.zhimg.com/e46ac852a9b9a48d1233988973161725_r.jpg">
查看網段后開始訪問路由器WEB管理界面,發現女神竟然機智的修改了默認登錄帳號密碼。
<img src="https://pic3.zhimg.com/762ea53232e45ae0ecbc00bba1778b2e_b.jpg" data-rawwidth="366" data-rawheight="231" class="content_image" width="366">
TP-LINK W89841N,通過路由設備漏洞進入失敗后,想必只能使用暴力美學了。
通過抓取登錄路由器的請求,然后遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功,抓到的GET請求如下:
<img src="https://pic2.zhimg.com/d0f414fda51d3766886a4c745ca6b75d_b.jpg" data-rawwidth="600" data-rawheight="233" class="origin_image zh-lightbox-thumb" width="600" data-original="https://pic2.zhimg.com/d0f414fda51d3766886a4c745ca6b75d_r.jpg">
其中:Authorization: Basic YWRtaW46YWRtaW4= 為登錄的帳號密碼
使用Base64解密開查看內容:admin:admin
于是我編寫了一個python腳本將字典中的密碼與“admin:”進行組合然后進行base64加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登錄:
<img src="https://pic1.zhimg.com/95a2d63326d0a58c915eaa21c59ebc2c_b.jpg" data-rawwidth="936" data-rawheight="238" class="origin_image zh-lightbox-thumb" width="936" data-original="https://pic1.zhimg.com/95a2d63326d0a58c915eaa21c59ebc2c_r.jpg">
查看設備連接列表,發現只有孤零零的自己,看來女神早已歇息,等待時機。
時機
第二天晚飯過后,登錄路由管理界面,這時已經有好幾個設備了,時機到了:
客戶端名
android-b459ce5294bd721f
android-44688379be6b9139
**********iPhone
******-iPad
******-PC
我統計了一下,設備為兩個安卓設備、一部Iphone、一個ipad、一臺個人PC。
從iphone\ipad\pc命名來看,我開始的猜測沒錯,**確實是路由主人的名字,直覺告訴我非常大的可能這個路由的主人就是Z所心儀的女神。
首先測試兩臺安卓設備,發現其中一臺開放端口很多,隱隱約約中感覺是一臺小米盒子或者百度影棒這種產品,這樣事情就變得有趣了,因為控制電視可就有機會了。
使用ARP嗅探安卓開放端口較多的設備,果然是一個影視盒子:
<img src="https://pic1.zhimg.com/f07518eab0f3bcdcaabd90e348019d2c_b.jpg" data-rawwidth="1378" data-rawheight="1076" class="origin_image zh-lightbox-thumb" width="1378" data-original="https://pic1.zhimg.com/f07518eab0f3bcdcaabd90e348019d2c_r.jpg">
最后基本摸清:電視使用影視盒子,iphone,ipad以及一臺個人電腦。
尋找
找到了那么多有趣的東西,但我仍然沒有忘記Z讓我幫忙的事情,于是便開始對iphone進行了嗅探。
<img src="https://pic3.zhimg.com/dbed790a613ebebb801e03420caf21e2_b.jpg" data-rawwidth="1656" data-rawheight="718" class="origin_image zh-lightbox-thumb" width="1656" data-original="https://pic3.zhimg.com/dbed790a613ebebb801e03420caf21e2_r.jpg">
嗅探不一會便找到了有趣的東西,女神的照片在她查看自己相冊的時候已經被嗅探到,于是我將照片發給了Z,他已經激動的語無倫次了。
之后我仍然在等待機會,尋找到對方的微信以便我完成Z的愿望,希望出現了。
查看流量日志的時候我發現她在刷新浪微博,于是根據URL很方便的找到了微博:
<img src="https://pic1.zhimg.com/691588ea3c635c7e507d35c68e889a40_b.jpg" data-rawwidth="734" data-rawheight="1108" class="origin_image zh-lightbox-thumb" width="734" data-original="https://pic1.zhimg.com/691588ea3c635c7e507d35c68e889a40_r.jpg">
看到生日讓我想起了wifi連接密碼,原來是她的出生日期,心想把微信找到就可以讓Z安心了。
通過女神新浪微博個性化域名地址和獲取到信息加以組合,開始猜測微信帳號,很快便搞定了:
<img src="https://pic1.zhimg.com/0828f3a2c8f78b67dd9e8bf39df0ddb0_b.jpg" data-rawwidth="1272" data-rawheight="1092" class="origin_image zh-lightbox-thumb" width="1272" data-original="https://pic1.zhimg.com/0828f3a2c8f78b67dd9e8bf39df0ddb0_r.jpg">
將Z的心愿完成后,回過頭發現還有很多有趣的事情沒做,怎能輕易結束。
電視
隨著時代的進步科技的發展,互聯網逐漸到了物聯網層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調試而開啟遠程調試端口,盒子究竟安全嗎?
去年騰訊安全送的小米盒子讓我有幸好好研究一番,掃描端口后發現各種各樣的端口大開,其中最有趣的就是5555端口(adb遠程調試),使用adb connect ip 直接可連接設備進行遠程調試。
雖然是Z的女神,但是我想也可以調侃一番,于是我隨手寫了一個安卓APK程序。
adb遠程連接到盒子,然后adb install遠程安裝apk,最后使用am start -n ***進行遠程啟動。
我本地使用Genymotion建立android模擬器進行測試:
<img src="https://pic4.zhimg.com/b54045f0eee63a849f56d45d3c25891f_b.jpg" data-rawwidth="1980" data-rawheight="988" class="origin_image zh-lightbox-thumb" width="1980" data-original="https://pic4.zhimg.com/b54045f0eee63a849f56d45d3c25891f_r.jpg">
當輸入am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。
但我始終沒有忍下心來給電視播放愛情動作片。
賬戶
<img src="https://pic4.zhimg.com/052321189773a6ff5756661ea9cf4293_b.jpg" data-rawwidth="1680" data-rawheight="1052" class="origin_image zh-lightbox-thumb" width="1680" data-original="https://pic4.zhimg.com/052321189773a6ff5756661ea9cf4293_r.jpg">
<img src="https://pic4.zhimg.com/bad88900082f22e76a6e5d374c97b473_b.jpg" data-rawwidth="1212" data-rawheight="345" class="origin_image zh-lightbox-thumb" width="1212" data-original="https://pic4.zhimg.com/bad88900082f22e76a6e5d374c97b473_r.jpg">
微博、人人、淘寶等等凡是登錄過后的帳號全部劫持,通過劫持后的帳號又能看到許多表面看不到的東西。
于是理所當然的賬戶全部被劫持掉了,當然我并沒有去翻閱什么東西,窺探欲早已麻痹。
聯系
我想是時候做一個結束了,當然故事過程中還有很多有趣而又精彩的東西實在無法用言語來表達。
<img src="https://pic2.zhimg.com/158ebf251a1f791fcc3803cc008e5b25_b.jpg" data-rawwidth="626" data-rawheight="308" class="origin_image zh-lightbox-thumb" width="626" data-original="https://pic2.zhimg.com/158ebf251a1f791fcc3803cc008e5b25_r.jpg">
于是我沒有惡意的拿她的微博發了一條消息:hey,test
通過MITM中間人我又向網頁中注入了javascript,大概是這樣的:alert(/早點休息,QQ:***/);
<img src="https://pic1.zhimg.com/563bce535909b3013a22a8b65cf24a0c_b.jpg" data-rawwidth="420" data-rawheight="153" class="content_image" width="420">
當然這個QQ是我為了取得對方最后聯系而注冊的:
<img src="https://pic4.zhimg.com/0fa82a1c0d450aa757fb7c314b03c70f_b.jpg" data-rawwidth="125" data-rawheight="61" class="content_image" width="125">
—————————
上面這些方法都搜索的到,防御ARP劫持嗅探很簡單,電腦上裝個殺軟基本就差不多,被攻擊劫持時候會彈出警告,但是人們卻絲毫不當回事兒,出現彈框就把殺軟給關掉了,繼續上網沖浪。
至于手機上的殺軟,還真沒啥用,劫持嗅探樣樣不攔截。
最后關注西大計協
黑客親述:攻陷隔壁女神路由器后都做了啥!警告:五一旅游千萬別蹭網!
路由器被蹭網后,我有被黑的風險嗎?
Evi1m0,來自知道創宇,邪紅色信息安全組織創始人
其實這個問題可以理解為:蹭網之后,能做些什么?
不少人的八卦心窺探欲還是很強烈的,強烈到讓人恐懼。所以很多人喜歡看一些八卦文章,比如:如何優雅的窺探別人?
通常這樣的文章很容易火起來,因為不少人都喜歡看而且百看不厭。
最近路由安全沸沸揚揚,可以翻閱我微信公眾號歷史文章查看關于路由安全的文章以及央視當時的采訪。鑒于天時地利人和,最后我成功的在現實生活中上演了這樣一場精彩好戲,為了滿足眾人的欲望,我就寫成故事。大家好好琢磨琢磨蹭網之后,我們還能做些什么?
下面所講述的,是一個黑客親述的真實故事,圖片均加萬惡馬賽克。
———————
記憶中隔壁是一個還算不錯的妹子,那天 Z 來找我的時候恰巧碰到了,進屋后跑到我耳邊說:“隔壁那個妹子你能不能要到微信,我覺得挺不錯的呢~”
這么三俗的場景竟然發生在我的身邊,我說等兩天我給你消息。
入口
既然是住在隔壁的年輕人,必然不可缺少的就是路由器,于是我打算從路由器當做入口開始這次旅程,將 wifi 打開后發現了三個信號,我首先選擇這個名字非常獨特的路由: ** LOVE **
根據名字 ** LOVE ** 可大概看出兩個人名,應該是男朋友,想到這心里為 Z 君涼了一半。
找到疑似對方入口的地方就好說了,翻出 minidwep(一款 linux 下破解 wifi 密碼的工具)導入部分密碼字典,開始進行爆破。因對方使用 WPA2 加密方式,所以只能使用暴力破解方式進入,WEP 則目前可以直接破解密碼,所以破解 WPA2 加密方式的路由基本上成功率取決于黑客手中字典的大小。
喝了杯咖啡回來,發現密碼已經出來了:198707**,于是愉快的連接了進去。
困難
成功連接到對方路由后,下面我需要做的就是連接路由的 WEB 管理界面(進入 WEB 路由管理界面后便可以將路由 DNS 篡改、查看 DHCP 客戶端連接設備以及各種功能)。
查看網段后開始訪問路由器 WEB 管理界面,發現女神竟然機智的修改了默認登錄帳號密碼。
TP-LINK W89841N,通過路由設備漏洞進入失敗后,想必只能使用暴力美學了。
通過抓取登錄路由器的請求,然后遍歷帳號密碼發送請求查看返回數據包大小則判斷是否登錄成功,抓到的 GET 請求如下:
其中:Authorization: BasicYWRtaW46YWRtaW4=為登錄的帳號密碼
使用 Base64 解密開查看內容:admin:admin
于是我編寫了一個 python 腳本將字典中的密碼與“admin:”進行組合然后進行 base64 加密,進行破解。十一點的鐘聲響起,發現密碼已經成功爆破出來,成功登錄:
查看設備連接列表,發現只有孤零零的自己,看來女神早已歇息,等待時機。
時機
第二天晚飯過后,登錄路由管理界面,這時已經有好幾個設備了,時機到了:
客戶端名
android-b459ce5294bd721f
android-44688379be6b9139
**********iPhone
******-iPad
******-PC
我統計了一下,設備為兩個安卓設備、一部 Iphone、一個 ipad、一臺個人 PC。
從 iphone\ipad\pc 命名來看,我開始的猜測沒錯,** 確實是路由主人的名字,直覺告訴我非常大的可能這個路由的主人就是 Z 所心儀的女神。
首先測試兩臺安卓設備,發現其中一臺開放端口很多,隱隱約約中感覺是一臺小米盒子或者百度影棒這種產品,這樣事情就變得有趣了,因為控制電視可就有機會了。
使用 ARP 嗅探安卓開放端口較多的設備,果然是一個影視盒子:
最后基本摸清:電視使用影視盒子,iphone,ipad 以及一臺個人電腦。
尋找
找到了那么多有趣的東西,但我仍然沒有忘記 Z 讓我幫忙的事情,于是便開始對 iphone 進行了嗅探。
嗅探不一會便找到了有趣的東西,女神的照片在她查看自己相冊的時候已經被嗅探到,于是我將照片發給了 Z,他已經激動的語無倫次了。
之后我仍然在等待機會,尋找到對方的微信以便我完成 Z 的愿望,希望出現了。
查看流量日志的時候我發現她在刷新浪微博,于是根據 URL 很方便的找到了微博:
看到生日讓我想起了 wifi 連接密碼,原來是她的出生日期,心想把微信找到就可以讓 Z 安心了。
通過女神新浪微博個性化域名地址和獲取到信息加以組合,開始猜測微信帳號,很快便搞定了:
將 Z 的心愿完成后,回過頭發現還有很多有趣的事情沒做,怎能輕易結束。
電視
隨著時代的進步科技的發展,互聯網逐漸到了物聯網層度,從電視使用各種智能盒子便可以看出。影視盒子通常為了方便調試而開啟遠程調試端口,盒子究竟安全嗎?
去年騰訊安全送的小米盒子讓我有幸好好研究一番,掃描端口后發現各種各樣的端口大開,其中最有趣的就是 5555 端口(adb 遠程調試),使用 adb connect ip 直接可連接設備進行遠程調試。
雖然是 Z 的女神,但是我想也可以調侃一番,于是我隨手寫了一個安卓 APK 程序。
adb 遠程連接到盒子,然后 adb install 遠程安裝 apk,最后使用 am start -n *** 進行遠程啟動。
我本地使用 Genymotion 建立 android 模擬器進行測試:
當輸入 am stat - n *** 敲擊回車的那一剎那,腦海中曾想象過千萬種女神的表情。
但我始終沒有忍下心來給電視播放愛情動作片。
賬戶
微博、人人、淘寶等等凡是登錄過后的帳號全部劫持,通過劫持后的帳號又能看到許多表面看不到的東西。
于是理所當然的賬戶全部被劫持掉了,當然我并沒有去翻閱什么東西,窺探欲早已麻痹。
聯系
我想是時候做一個結束了,當然故事過程中還有很多有趣而又精彩的東西實在無法用言語來表達。
于是我沒有惡意的拿她的微博發了一條消息:hey,test
通過 MITM 中間人我又向網頁中注入了 javascript,大概是這樣的:alert(/ 早點休息,QQ:***/);
當然這個 QQ 是我為了取得對方最后聯系而注冊的:
—————————
一、什么是隱私權
隱私就是私事,個人信息等個人生活領域內的事情不為他人知悉,與公共利益、群體利益無關,禁止他人干涉的純個人私事。隱私權是自然人享有的對其個人的與公共利益無關的個人信息、私人活動和私有領域進行支配的一種人格權。
1、個人生活自由權
權利主體按照自己的意志從事或不從事某種與社會公共利益無關或無害的活動,不受他人干預、破壞或支配。
2、情報保密權
個人生活情報,包括所有的個人信息和資料。諸如身高、體重、女性三圍、病歷、身體缺陷、健康狀況、生活經歷、財產狀況、婚戀、家庭、社會關系、愛好、信仰、心理特征等等。權利主體有權禁止他人非法使用個人生活情報資料,例如,對公民身體的隱秘部分、日記等不許偷看,未經他人同意不得強制披露其財產狀況、社會關系以及其他不為外界知悉傳播或公開的私事等。
3、個人通訊秘密權
權利主體有權對個人信件、電報、電話、傳真及談論的內容加以保密,禁止他人非法竊聽或竊取。隱私權制度的發展在很大程度上是與現代通訊的發達聯系在一起的,信息處理及傳輸技術的飛速發展,使個人通訊的內容可以輕而易舉地被竊聽或竊取,因而,保障個人通訊的安全已成為隱私權的一項重要內容。
4、個人隱私利用權
權利主體有權依法按自己的意志利用其隱私,以從事各種滿足自身需要的活動。如利用個人的生活情報資料撰寫自傳、利用自身形象或形體供繪畫或攝影的需要等。對這些活動不能非法予以干涉,但隱私的利用不得違反法律的強制性規定,不得有悖于公序良俗,即權利不得濫用。例如利用自己身體的隱私部位制作淫穢物品,即應認定為非法利用隱私,從而構成違法行為。
延伸閱讀二:如何保護個人私隱
數據安全
手機里存儲著我們的各種個人隱私信息,安全問題不容忽視。只是惡意軟件、垃圾信息、隱私泄露、惡意扣費等手機安全問題卻又總是無孔不入,那么我們應該怎樣保障手機使用安全,遠離各種門呢?一起來學習吧~
延伸閱讀三:網絡黑客行為之法律規制
黑客(hacker)一詞是外來語,其來源于英文單詞hack,意為劈、砍及游蕩、閑逛;hancker原意指在網絡中游蕩并破除其前進障礙的人,主要是指那些精通于計算機技術和網絡技術,水平高超的電腦專家。黑客一詞原本并無貶義,尤其是在20世紀80年代以前,黑客是由那些才華出眾、通宵達旦操作計算機的學生為代表的計算機迷,他們是電腦革命的英雄。正是由于這些人對網絡技術的癡迷和不知疲倦地挑戰,才不斷推動了計算機網絡技術的發展。
但是隨著網絡的發展,黑客行為的目的已經從窺探、開玩笑或者僅僅是為了炫耀其能量演變為破壞、竊取、詐騙等,黑客不再被視為無害的探索者,而是陰險惡毒的侵略者,口令大盜和電子竊賊成為其代名詞。因此,對黑客一詞的理解也發生了重大變化,一般是貶義的,主要是指利用計算機技術非法侵入、干擾、破壞他人的計算機信息系統,或擅自操作、使用、竊取他人計算機信息資源,對電子信息系統安全有程度不同的威脅和危害性的人。
在計算機網絡全球化的時代,電子商務日益盛行,軟硬件、數字財產和信息數據等價值都在與日俱增,黑客不僅僅入侵他人的計算機系統,更有不法之徒利用黑客入侵牟取不法利益,黑客攻擊行為更加具有趨利性,甚至形成了黑客產業鏈條;同時也帶來了網絡犯罪的蔓延,犯罪類型由原先純正的計算機犯罪擴大到不純正的計算機犯罪,主要表現在傳統型犯罪的計算機化趨勢{1}——除了強奸罪等必須以行為人自身或者他人的人身作為犯罪工具的傳統型犯罪以外,其他犯罪基本上均可通過計算機實施;
以網絡為載體和手段的侵權行為發生頻率已經越來越高:數據泄漏事件頻發,越來越多的網站爆出數據庫被黑客入侵利用,用戶隱私安全遭到威脅的消息;被攻擊的計算機信息系統涉及更多領域,針對政府、金融、交通、電力、教育、科研等重要領域系統的攻擊數量明顯上升,其破壞性更大。黑客行為的社會危害性越來越大,嚴懲黑客的呼聲愈來愈高。
目前,我國已成為世界上黑客攻擊的主要受害國之一。2013年7月4日發布的《2012年中國互聯網網絡安全報告》{2}顯示黑客活動日趨頻繁、隱蔽性攻擊事件呈增長態勢:2012年,我國境內被篡改網站數量為16388個,被暗中植入后門的網站有52324個,用戶信息泄露嚴重;針對我國境內網站的釣魚頁面有22308個,竊取經濟利益成為黑客實施網絡攻擊的主要目標之一;境外約有7.3萬個木馬或僵尸網絡控制服務器控制我國境內1419.7萬余臺主機,境外攻擊威脅嚴重。網絡安全正威脅著我們每一個人,極大地影響了我國網絡運行的正常秩序。
關于黑客行為的法律規制
由于黑客行為往往是通過進行非授權的登錄完成的,因此其行為又被稱為黑客攻擊。黑客攻擊的手段多種多樣,因此其所引發的法律問題也呈現出復雜化的趨勢,但是毫無疑問,各國政府對于網絡黑客采取嚴厲打擊和制裁的態度是高度一致的。
(一)國內外規制黑客行為的立法概況
目前,世界上第一個同時也是影響范圍最大、最重要的打擊網絡犯罪的國際公約是歐洲理事會通過的《關于網絡犯罪的公約》。《公約》強調了國際間協作,將網絡犯罪進行了歸類,并且還規定了相關犯罪的未遂犯、幫助犯、教唆犯、法人犯罪以及以上犯罪的處罰。歐盟理事會制定的《關于攻擊信息系統的理事會框架決議》則是強調建立有效應對攻擊信息系統、保護網絡和信息安全的全面解決方法。
德國的刑法修正案則將網絡犯罪立法提升到新的高度,其突出特點是輕罪處罰輕緩,重罪處罰嚴厲。美國于1986年通過《計算機欺詐和濫用法》并多次修訂,懲治范圍不僅包括任何已經實施網絡犯罪的人,也包括那些密謀策劃網絡犯罪的人。英國于1990年通過《計算機濫用條例》,此外,加拿大、日本、澳大利亞、新加坡、瑞典、法國、挪威等國先后針對網絡犯罪行為制定了有關法律法規。
我國規制網絡黑客行為的法律框架。在法律層面上主要有1997年刑法,將兩種黑客行為規定為犯罪:非法侵入計算機信息系統罪和破壞計算機信息系統罪。2009年的刑法修正案(七),增設了非法獲取計算機信息系統數據、非法控制計算機信息系統罪,提供侵入、非法控制計算機信息系統程序、工具罪。全國人大常委會頒布了《關于維護互聯網安全的決定》以及《中華人民共和國治安管理處罰法》等。
在行政法規和部門規章層面上,1994年2月18日國務院頒布實施的《中華人民共和國計算機信息系統安全保護條例》是我國制定的第一部針對計算機系統安全保護的規范性文件;1996年2月1日,國務院發布《中華人民共和國計算機信息網絡國際聯網管理暫行辦法》。1998年2月13日,國務院信息化工作領導小組發布《中華人民共和國計算機信息網絡國際聯網管理暫行規定實施辦法》;1996年4月9日,郵電部發布《中國公用計算機互聯網國際聯網管理辦法》;1997年12月16日公安部發布《計算機信息網絡國際聯網安全保護管理辦法》;2000年1月25日國家保密局發布《計算機信息系統國際聯網保密管理規定》;2000年4月,公安部發布《計算機病毒防治管理辦法》和《計算機信息系統安全保護等級劃分準則》。
另外,司法解釋方面,2011年“兩高”聯合出臺了《關于辦理危害計算機信息系統安全刑事案件應用法律若干問題的解釋》,進一步加大了對危害計算機信息系統安全犯罪的打擊力度。
這一系列法律法規及規范性文件構成了目前我國計算機信息系統和網絡安全保護的法律體系,充分表明我國法律反對任何形式的網絡黑客攻擊行為的決心和舉措。
(二)黑客應承擔的法律責任
許多人往往從黑客的動機(比如愛國)出發,認為黑客有“好”、“壞”之分,美化和推崇所謂的“好”黑客,而不能對網絡黑客行為作出法制上的價值判斷。筆者認為不能因黑客某種目的的正義性而否認其行為的違法性,即便其不構成犯罪,也應當承擔起相應的法律責任。對于黑客行為,除受刑法和行政法的調整外,還應當按照民事侵權行為受到民法的調整。也就是說,黑客應承擔的法律責任包括刑事責任、行政責任和民事責任。
第一,關于刑事責任。正如前文所說,當前網絡黑客的犯罪類型出現了傳統型犯罪的計算機化趨勢,但是網絡黑客的攻擊行為及至衍生的網絡犯罪行為無論再怎么花樣翻新,不過是表現形式不同而已。比如北京法院審理的首例利用木馬程序實施的網銀盜竊案,犯罪嫌疑人將木馬植入他人電腦,遠程操控盜取銀行密碼然后把錢轉走的行為,這雖然與普通盜竊行為的手段、過程不一樣,但兩者之間目的、后果是一致的,而且并不能改變“秘密竊取”的實質要件,法院依然按照刑法的規定評價為盜竊罪。
總之,我國刑法規定的犯罪構成才是分清罪與非罪、此罪與彼罪的具體標準,包括犯罪主體、犯罪主觀方面、犯罪客體、犯罪客觀方面四個要件,缺一不可。黑客行為如果符合刑法的犯罪構成要件,就應當承擔相應的刑事責任,受到相應的刑事處罰。
第二,關于行政責任。黑客行為對國家安全和社會治安秩序危害嚴重,構成犯罪的,應當承擔刑事責任,刑法已有明確規定。當然,當黑客違法行為不構成犯罪時,其行為的違法性也有相應的法律規范予以評價和調整,并不能因其網絡特征而改變。對此,我國治安管理處罰法第二十九條明確規定不構成犯罪的,根據情節輕重,予以行政拘留,這是黑客應當承擔的行政責任。另外,黑客可能承擔的行政責任還主要包括被警告、罰款、沒收違法所得、停止聯網、停機整頓、吊銷經營許可證直至取消聯網資格。
第三,關于民事責任。黑客行為除了具有刑事和行政違法性外,其行為后果仍然可能給他人造成經濟上和精神上的損害,或者是具有民事侵權的性質。因此,黑客還應當承擔民事責任。根據我國法律規定,承擔民事責任的方式主要包括停止侵權、賠償損失等。比如,黑客進入別人的網站,更改網站內容,或者將重要內容進行刪除、修改,當然會造成相應的損失,那么黑客就要承擔相應的民事責任。如果擅自更改網頁的頁面設計及文字內容,則構成侵犯著作權,應當承擔相關民事責任。目前,我國關于網絡侵權的直接規定體現在侵權責任法第三十六條,該規定為網絡侵權行為提供了較為規范的法律依據。
規制網絡黑客行為的建議
雖然我國是世界上較早從法律上規定黑客行為應予處罰的國家,但是與西方發達國家相比,我國的反黑客法律卻顯得缺乏完整性、嚴密性和足夠的震懾力。
(一)加強和完善刑事立法
在司法實踐中,黑客犯罪行為所造成實際的損害結果遠遠超過了刑法條文中規定的危害結果,現行刑法已經不能滿足懲罰網絡黑客犯罪形勢的需求。
第一,刑法關于懲治計算機犯罪的法定刑設置過低、刑罰設置不合理,刑罰幅度與社會危害性罪責刑不相適應,對罪犯威懾力不足,達不到報應和預防的目的。建議通過修改刑法,在保持起點刑不變的情況下,可以適當提高刑罰處罰的上限并增加不同檔次的法定刑罰。
第二,刑罰設置單一,導致司法實踐缺乏明確依據,常常出現廣為業界詬病的“判重罰輕”或“刑重賠輕”的不合理情況,不利于遏制目前黑客犯罪的趨利性。建議可以增設罰金刑,以確保司法實務中對于黑客犯罪有更大的處罰空間,做到罪刑相適應,并充分發揮其防控犯罪的作用。
第三,隨著計算機網絡的廣泛應用,傳統的計算機犯罪已經演變為以網絡犯罪為主,尤其是近年來移動互聯網的迅速發展,智能手機已成為黑客攻擊的主要目標之一,而我國現行刑法中關于非法侵入和破壞計算機信息系統的規定已經不能完整地體現和涵蓋對于網絡犯罪的懲處。建議對現行刑法和司法解釋中涉及計算機信息系統犯罪的相關罪名進行完善和整合,適當增加有關網絡犯罪的罪名,加大對網絡犯罪的懲處力度。
(二)加強網絡治理的行政法介入
刑事責任制度的確立對于懲罰犯罪行為起到了制度保障的作用,《中華人民共和國治安管理處罰法》對于尚不構成犯罪的網絡違法行為予以懲罰的規定填補了空白,明確了不承擔刑事責任的網絡違法行為所應當承擔的行政責任等內容。但是在維護網絡安全,包括懲治網絡黑客行為在內的網絡行政方面,還存在許多不足。
一是目前網絡治理的依據以部門規章為主,立法層級低,難以承擔起遏制網絡黑客違法行為的重任。建議制定統一的保障網絡安全的行政法規,確立相關原則和準則,構建系統有序的網絡治理的行政法體系,來規范網絡的使用和發展。
二是目前網絡安全的行政治理涉及十幾個部門,既有重復立案的情形,也有互相推諉的現象,嚴重損害了行政執法的嚴肅性,也不利于打擊網絡黑客的違法行為。建議修訂已經頒布實施的各部門規章,或使之失效,整合規范行政執法力量,真正貫徹落實有關網絡安全的規定和保障措施。
三是目前我國的網絡立法側重于行政管理,而忽略了對民眾權利的保障,{4}一方面是網絡違法行為的肆虐,而另一方面則是遏制了網絡的活力和健康發展。建議通過以保護公民信息安全和合法權益為核心的立法,以期不僅通過懲罰性規則矯治網絡違法行為,并且從制度上確立行政部門的執法權限,最大程度地均衡各方利益,維護網絡健康安全運行。
(三)加強懲治網絡侵權的民事立法
不論是從國際還是國內立法的情況看,對于計算機網絡安全和遏制黑客行為均側重于從刑事法律和行政管理法律法規的角度出發來保護計算機網絡的安全。但是隨著黑客從單純的計算機網絡攻擊行為日益轉向經濟獲利性的侵權行為,我國以高額民事賠償的方式來壓制黑客侵權行為強調得還不夠;我國網絡侵權案件尤其是發案頻率極高的黑客侵權案件的賠償問題依然在遭遇法律盲區。
另外,計算機系統被破壞后所造成的經濟損失的確定及賠償標準,依然是法律適用的空白以及司法實踐中的困惑。在司法實踐中,對于網絡侵權案件的被侵權人經濟損失的賠償訴求,由于缺乏法律支持,法官甚至作出了1元的象征性賠償數額的判決。{5}關于網絡黑客侵權行為的民事制裁和遏制方面的法律缺失和不完善的立法現狀,完全不利于打擊網絡侵權行為,不利于對民事主體合法權益的保護。
建議在侵權責任法的基礎上構建起一個關于網絡侵權的專門體系,獨立成章;在內容上應將行政法規、部門規章、司法解釋等延伸的網絡規范納入其中,以適應網絡侵權區別于一般侵權的特殊性,并加重對網絡侵權者的懲罰,尤其要強調懲罰性經濟賠償責任的適用。
總之,我國關于黑客行為的法律規制還不成熟,行為規范較為簡單,處罰力度不夠。因此,從刑法、民法、行政法等多個法律角度及不同層面構建我國完善的網絡安全法律體系已經刻不容緩。我們不能指望單純從技術層面消滅黑客行為,而是要從法律制度上入手,加強綜合治理,才能遏制黑客的瘋狂行為,創建安全、健康的網絡世界。
想學習更多的法律知識,提升法律智商,可關注“法金資訊”(fajinzixun)








