案例学习:用十二伏电压 [1] 的英雄

在Foray Solutions公司总部的三楼,Jen刚在她的办公小隔间里,倒好早晨的咖啡,扫视了一下电子邮件的标题。积攒了几天的邮件,有强制性的道德培训方面的,有关于她的一些费用的有效性问题方面的,看着没有需要多关注的,Jen就将它们都标记为“已读”(read)状态。Jen很久以前就知道,如果有重要的事情,对方一定会重发的。这样做,她就不必浪费宝贵的时间来对这些邮件一一阅读,因为她有更多事情想去做,比如到新闻社交网站Reddit上看新闻,或到专门发小猫图片的LOLCats网站上看图片。

Jen在网上欣赏了一些可爱的小猫图片,大约十分钟后,Ryan站在了旁边,这意味着工作的开始。他们俩本周计划是审计市中心的一家法律公司。可没料到的是,该公司在安全方面管得还挺严,Ryan仅在前台接待员那里硬是磨了几分钟才让他进去。不过,他也没心思关注一楼的建筑艺术画廊,而是直奔律师办公室而去。

Jen来到画廊里,并不停地在画廊中走来走去。Jen和Ryan都心照不宣,在Jen的钱包里装了一个电池供电的“Wi-Fi小菠萝” [2] (Wi-Fi Pineapple)。这时在律师办公室中的Ryan通过下达命令控制这台小设备,而Jen则是尽量靠近目标,因为这意味着Ryan也会离目标更近。

事实上,Jen在画廊里所带的这台“小菠萝”,是一台黑客工具,其目标就是连接无线路由器,Ryan在头一天晚上就配置好了。当Jen走近目标的时候,她接下“小菠萝”的工作开关。一分钟后,“小菠萝”就连接到了“全球移动通信系统”GSM网络上,并反向主动连接到Ryan的主机上。而Jen进门之后,她的“小菠萝”就从Ryan那里收到了一个文字信息,告诉Jen一切顺利。

当Jen和画廊馆员聊天的时候,Ryan则忙于入侵“小菠萝”所连的那个无线网络。Jen犹豫的是,为了工作,她已经买过一幅画,现在是否还有必要再买一幅。与此同时,Ryan已经找到了该公司的客户网络,一旦入侵成功,他会发出“Stach_and_Liu_ESQ_Guest”命令对路由器进行刺探性地连接。碰巧的是,这个型号的思科路由器设备上,一个能产生后门的漏洞最近才被黑客发现。想到这儿,Ryan就通过漏洞,借助后门登录到路由器上,开始内部网络中,“Wi-Fi保护访问”WPA密钥的破解工作。

其实这时,如果利用“小菠萝”向连接到该路由器上的客户端发起“中间人攻击”(man-in-the-middle attack)是件很刺激的事,但是Ryan知道现在的“小菠萝”是靠电池供电的,Jen也不可能背着“小菠萝”在画廊里转上一整天。要知道她本来也没有打算买什么东西,这么明显的道理,这样的成本估计,使Ryan放弃了这种想法。

想想自己估计也就只有十分多钟的时间,再多了,估计Jen会因为自己的拖延而让自己为她的疯狂购物而买单,Ryan就赶紧登录到路由器,启用了路由器的远程管理功能,设置了路由器的“主域名”(primary Domain Name System,DNS)地址,使其指向一个他为了这个工作而专门申请的“虚拟专用服务器”(Virtual Private Server,VPS)上。现在,他知道他已牢牢地掌控了这个网络。这时,Jen也可以回她的办公室了。

每当Ryan看到有DNS请求进来,他都会检查他们的浏览器是否有漏洞。看到他们当前使用的浏览器范围,Ryan不禁哑然失笑。他给Jen发了个消息,让她直接回办公室,或者是在路上选一个星巴克咖啡店准备工作,因为这将是忙碌的一天。

[1] 目前的大多数电子设备,采用的都是5伏或12伏电压。本文的主角“Wi-Fi小菠萝”采用的就是12伏电压。——译者注

[2] Wi-Fi小菠萝是目前广为流行的一种安全测试设备,具有简单易用的中间人攻击操作功能,是黑客常见的工具之一。其第一代外形像个菠萝,后面几代虽然没有这一特征,但名字被保留下来。——译者注