黑客講述 | 我如何逼小偷把 iPhone 還回來

雷鋒網 於 11/10/2016 發表 收藏文章
國慶長假過去沒多久,有個問題要問一問:假期有沒有丟手機?以下是A、B、C、D四個故事,歡迎對號入座。

引用A:手機丟了,以為被扒,打手機顯示關機,悲了個催的用“找回iPhone”功能,突然能找到了,一打電話,咦,開機了!對面一個温柔的男聲:你好,我撿到你的手機了,但之前沒電了,剛充上電開機,約個地方把手機給你吧……若干劇情後,你收穫了手機和一枚男盆友。
引用B:手機丟了,以為被扒,打手機顯示關機,悲了個催的用“找回iPhone”功能,然而找不到,真的被扒……iPhone7 朝你招手!

引用C:手機丟了,以為被扒,打手機顯示關機,悲了個催的用“ 找回iPhone ”功能,然而找不到,真的被扒……嗚嗚,第二天收到“ Apple ”發來的驗證短信,ID、密碼被套取,iPhone7 朝你招手!

引用D:手機丟了,以為被扒,打手機顯示關機,悲了個催的用“ 找回iPhone ”功能,然而找不到,真的被扒……嗚嗚,第二天收到“ Apple ”發來的驗證短信,ID、密碼被套取,然後,你的朋友是個大神,通過攻擊短信裏的釣魚網站以及一系列複雜劇情,你找回了手機,這次沒有理由買 iPhone7 了。

洗把臉醒醒,看看這個世界,A劇情就不要想了,人生最重要的是務實!大部分人遭遇的是B和C劇情,D劇情看上去真的像“故事”,但是,網絡安全從業者 carry_your 真的是這麼幹的!


距離 carry_your 利用技術手段找回他朋友丟失的 iPhone 其實已經一個月了,但對雷鋒網談起這件事來,他還是眉飛色舞。來還原下詳細劇情!

1.被騙刷機

9月12號晚上9點,carry_your 的小夥伴在某地鐵擁擠的人羣裏被偷走了iPhone。當晚,carry_your面對一臉懊悔的朋友後,曾嘗試使用“ 找回iPhone ”這個功能來找手機。

然而,騙子很機智,手段很純熟。偷走手機後,首先關了機,然後拔出手機卡,又關掉了聯網功能。於是,“ 找回iPhone ”功能失效了……沒有被偷過 iPhone 的編輯小李天真的認為,電視劇裏被綁架到山區幾乎沒網還能定位給警察情郎的情節幾乎是真的……電視劇害死人。


事情來了個大轉彎。第二天,carry_your 的朋友接到一個短信。


焦急的朋友沒有多想,登陸了上述網址,輸入了賬户 ID 和密碼。然後就杯具了……


到底有多少人是這麼幹的?此處,雷鋒網(搜索“雷鋒網”公眾號關注)編輯要敲小黑板!請注意!

丟手機的朋友如果接收到這條短信,第一,請看發送短信號碼是否屬實;第二,請看網址是否是釣魚網址;第三,如果發送短信號碼看上去像蘋果客服,可能從偽基站發出,請再次核實網址。

手機那一頭的騙子同夥從釣魚網站得到 ID 和密碼後迅速刷機,如果沒有 carry_your 後來的技術反制,故事到這裏應該就結束了,結局會是你的手機已經可以在市場流通,你有理由去買 iPhone7 了!

2.扒掉團伙的面紗以及……底褲

朋友後知後覺,但將此事告知了 carry_your 。

作為一個白帽子,賭上榮譽和尊嚴,都要搶回這部被偷走還被刷機的手機!不過,應該怎麼做?怎樣才能和這個團伙聯繫上?怎樣才能讓他們乖乖交回手機?

carry_your 看到了釣魚網址,心生一計——挖漏洞,找到管理員賬號、密碼、後台地址,還要找到他的聯繫方式,這是第一步!

carry_your 理清思路後,在上午10點後迅速對該釣魚網站發動攻擊,他看了看略 Low 的網站,心想估計也沒什麼特別專業的技術人員在做技術支持,哼,騙子還是太年輕!於是果斷選用了最常見的 XSS 攻擊。


引用在釣魚網站在輸入密碼以後,釣魚網站讓我輸入密保信息,我在答案輸入框中輸入了 XSS 代碼,然後就成功提交了。

以下是小白教學時間:

所謂 XSS,即跨站腳本攻擊,攻擊者向 Web 頁面裏插入惡意 Script 代碼,當用户瀏覽該頁之時,嵌入Web 中的 Script 代碼會被執行,從而達到惡意攻擊用户的目的。

carry_your 指出,惡意 Script 代碼網上都有,小白不要怕,也可以查到獲取,從而進行 XSS 攻擊,是為了拿到後台地址。

在等待收到 XSS 的過程中,carry_your 覺得不能把雞蛋放在一個籃子裏,要再找找他其他漏洞。大寫的機智!

carry_your 運用了一個掃描和監控網站的小工具,發現了釣魚網站的一處邏輯漏洞,通過會話劫持,carry_your 拿到了一個返回包,其中包含了 smtp (簡單郵件傳輸協議)登陸過程、管理員賬號密碼,且密碼為base64編碼。

科普一下,Base64 編碼是網絡上最常見的用於傳輸8Bit字節代碼的編碼方式之一,可用於在 HTTP 環境下傳遞較長的標識信息。採用 Base64 編碼具有不可讀性,即所編碼的數據不會被人用肉眼所直接看到。

但是,Base64 編碼對於白帽子而言,其實比較簡單,再次證明這個釣魚網站Low。carry_your輕鬆找到了反編碼工具,密碼被破解。

然而,電影裏的反派也不是一下就能被虐殺,總要有曲折,不然就是編劇蔑視觀眾智商!這話放到這個故事裏也成立。

carry_you r告訴雷鋒網,本來打算通過管理員的郵箱發件箱扒拉一下相關同夥的信息,結果——

引用我成功登陸了管理員的網易郵箱,不過可惜的是他做了設置,發件箱裏沒有信息。

不要灰心!我們要擁抱挫折。


引用上一處漏洞進行不下去了,我又進行了一翻尋找,又找到一處漏洞,這是一處注入,是update型的報錯注入,我拿到管理員的信息。

這裏的注入,是指 SQL 注入,通過把 SQL 命令插入到 Web 表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的 SQL 命令。而 update 型的報錯注入,是指通過在正常的更新數據庫語句參數裏,插入偽裝的惡意語句,使數據庫引擎執行惡意語句並出錯,將惡意語句查詢出來的信息暴露出來。

於是,騙子的面紗揭開了!carry_your 得到了如下圖所示的許多管理員的信息。


同時,好消息接連傳過來,騙子的底褲都被扒掉了,XSS 平台反饋了後台地址及密碼信息。


密碼也是 Base64 編碼。反編碼後,後台地址,管理員賬號、密碼一應俱全。登陸之後,carry_your 看到了這些:


carry_your 同時發現了46個賬號,46個域名,46個管理賬號的郵箱。這個盜竊團伙不是一般大!

同時,他也發現了很多受騙者的信息。原來被騙的人有這麼多……真是讓人痛心疾首,你看,有兩位盆友還認認真真填寫了兩次,包括“你的理想工作是什麼”“吃飽等餓”……只怪騙子太狡猾,釣魚網站略逼真!


3.不要忽視哥,哥要動真格!

資料蒐集完畢,carry_your 開始與騙子鬥智鬥勇了。

carry_your 告訴雷鋒網,他給46個管理者的郵箱羣發了一封郵件,開始宣戰,大意是“已經拿到系統的管理權限,知道網站的漏洞,想要談一談。”

為了表明自己談判的決心,carry_your 修改了一些管理者的賬户密碼,並清除掉了兩個釣魚網站蒐羅到的新受騙者的 ID 及密碼信息,如果騙子沒來得及備份,那麼,你懂的。總之,意思就是,不要忽視哥,哥要動真格!

其中一個騙子收到郵件並發現賬號密碼被修改後,加了carry_your 的QQ,於是,正面鬥爭開始了。


carry_your 對雷鋒網説,如果一直攻擊釣魚網站,一直刪除其中的受騙者信息,而網站有漏洞,騙子不知道怎麼修復,那麼騙子會損失慘重。

同時,此前騙子如果已經給1000位被偷手機者發送了釣魚網站鏈接,而鏈接已經如騙子而言,為了躲避carry_your 的攻擊修改了域名,受害者信息還沒回覆信息的話,那麼這意味着之前1000條短信都白髮了。


於是,在較量之下,溝通了一下午,騙子終於妥協,答應將手機送回來了。

4.歸還手機——上演諜戰大戲

9月13日深夜,騙子派來的馬仔提前和carry_your 預定好了歸還手機的地點。讓他沒想到的是,騙子派來的馬仔還是開着路虎來送的手機,呵呵。


馬仔將手機交給他的方式極其特別,像諜戰片裏地下工作者接頭。將路虎遠遠停在路對面,迅速下車,走到約定地點,鎮定地將手機放到地上,快步返回車上,整個過程不過短短几分鐘。carry_your 明白騙子這樣做的目的:騙子在預防有警察蹲點……

手機拿回來了,0點,carry_your 向朋友傳達了這一喜訊。


此事已經告一段落。但是,還有多少手機在騙子手中?

carry_your 認為,如果第二天沒有接到釣魚短信,沒有及時技術反制和斡旋,想必手機早就流通到黑市中,就算攻擊騙子的釣魚網站,也不可能拿回手機。

同時,他感歎,這真是一夥分工明確、溝通順暢的盜竊團伙,居然能在一個下午從“茫茫機海”中找到他朋友的這一部。

可以看到,這個手機上還標註了原來的手機號,據騙子説,他們在盜竊手機後,歸庫登記時甚至還會記錄盜竊地點等詳細信息。

一整套流程下來,你怕不怕?沒關係,要麼成為白帽子,要麼有一個貼心的白帽子的朋友就好,或者,乾脆謹慎小心,不要丟手機好了,然而,你又會少一個藉口買 iPhone7 了!


資料來源:雷鋒網
作者/編輯:李勤

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→