Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

難怪今年部分教育單位的課程邀約,都要求要講 IG 的安全!

臉書趨向高齡化 年輕用戶出走速度加快
https://tw.news.yahoo.com/%E8%87%89%E6%9B%B8%E8%B6%A8%E5%90%91%E9%AB%98%E9%BD%A1%E5%8C%96-%E5%B9%B4%E8%BC%95%E7%94%A8%E6%88%B6%E5%87%BA%E8%B5%B0%E9%80%9F%E5%BA%A6%E5%8A%A0%E5%BF%AB-164251523.html
標題:看我如何得到iTaiwan帳號密碼(含影片示範)

寫在前面:
再說一次,不要使用公共 WiFI,因為常被拿來當作練習目標!

原作者於 HITCON ZeroDay 公開漏洞,並已修復!
https://zeroday.hitcon.org/vulnerability/ZD-2017-00906

摘要:
要使用iTaiwan要先註冊帳號密碼,帳號是使用者手機,密碼是使用者自訂,連上iTaiwan 會跳出登入視窗,這樣的機制稱之為Captive Portal。

在了解每個OS的Captive Portal機制,且大部分的裝置預設會採用分享器提供的DNS設定,原作者決定採用dnsmasq來做DNS hijacking。

使用HTTracker來將iTaiwan的登入頁面砍回來,再將登入的表單修改成假的處理頁面。

一個Wifi熱點能輕鬆得到裝置的MAC address,而DNS hijacking後的網址的吻合性,也能輕鬆拿到瀏覽器內同網域下的Cookie。

有了Cookie,有了MAC address,不需要使用者互動拿到帳號密碼,簡單來說 只要手機曾經使用過"記住我",連上釣魚Wifi跳出登入視窗 帳號密碼就送出了。

引用來源:
http://www.duckll.tw/2018/02/itaiwan.html