登录账号骗服务器,如何伪装成宽带拨号服务端来骗取拨号设备的账号和密码

先想想为什么我们要干这件事,像我只是换路由器的时候忘记了宽带的拨号账号和密码才这么干。至于你可能想着去搞IPTV盒子的账号密码或者是别人的路由器拨号账号密码,这种坏事我绝对没想过。

想要骗得宽带拨号的账号和密码,就得了解拨号设备在什么样的条件下才能够把账号和密码吐出来,在设备吐账号密码之前需要哪些条件,我们要做哪些前期的铺垫工作。

根据rfc2516的文档里的描述,PPPoE包含发现和会话两个阶段,发现阶段是拨号设备和服务器建立握手连接的过程,目的是获得服务器的MAC地址、Host-uniq(主机唯一标识)及AC-Cookie(防恶意DOS)等,并且建立起一个唯一的会话ID(sessionid)。

PPPoE发现阶段的交互过程:

0c940c61c95159261fabedc54ae533a0.png

WireShark抓包出来的交互过程:

c7666b053899d101040e8d6fe633e6b0.png

所以,在前期的会话阶段,作为欺骗端的我们,只做两件事:1.响应拨号请求。2.给对方发送一个2Bytes的会话ID。

有了会话ID后,发现阶段就算是顺利的完成了,数据包交互就进入了会话阶段。在会话阶段里,传输的是PPP的信息,以太网包的类型就变为0x8864,PPPoE的code字段必须设置为0,而sessionid就不能改变,如果改变了,交互就失效了,对方就不会发送账号密码出来了。

刚进入到会话阶段时,需要使用LCP链路控制协议对链路做些基本的配置,拨号设备一般是要求配置MRU(Maximum-Receive-Unit)最大接收单元,就是告诉对方我最大能收你多大的包,你要是超过了我就收不全你的信息。还有一个是MagicNumber,这是PPP用来检测链路是否发生自环的标记,当我收到跟我发出一样的MagicNumber时,就证明PPP有环路了。

56b5ded4e1fa53143d41c9b4d0db465e.png

WireShark抓包出来的交互过程:

66caa5346e38df094dcf72ee9baffd4c.png

而我们欺骗端呢,收到对方的链路配置请求后一定在响应包里答应它(如果不答应呢拨号端就不跟你玩了),告诉对方你的MRU和MagicNumber都没问题,然后提出欺骗端的要求,欺骗的要求除了MRU和MagicNumber,还有一个密码的验证方式,一般会有两种,PAP和CHAP。CHAP会把账号跟密码加密后发出来,显然这不是我们想要的。而欺骗端要求了PAP的发送方式,拨号端就会把账号密码以明文的方式发送出来。

当欺骗端发出配置请求后,我们就等待拨号端发出账号密码后解析出来就可以了,工具请参考宽带账号密码召回大师,相关代码后续阶段发出。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值