极客模式控制yeelight灯的安全隐患

Everybody,今天小编准备干点坏事,嘿嘿嘿~~~
上期小编教大家如何通过微信公众号控制小灯泡,本期小编准备通过对目标机器进行arp欺骗,从而修改控制指令,最终达到让小灯泡开,它偏不开,让它关,它便闪闪发亮的效果。

1
认识主角:ARP欺骗
ARP是地址解析协议,作用是将IP地址转化为MAC地址。ARP分为请求报文和应答报文。
在一个局域网里,当小A君想要与小B君一起玩,但无奈找不到小B君的位置(MAC地址),便会广播一则寻人启事,即请求报文,局域网内的全部小朋友们都能收到,但是小朋友们知道不是找自己,便自顾自玩,只有小B发现是在找自己,便告诉小A“我是小B君,我所在的位置是:ABC”,这便是应答报文。
由于当计算机收到ARP应答报文时便会更新自己的ARP地址缓存,因此如果淘气的小C君想戏耍一下小A君,便告诉小A君“我是小B君,我所在的位置是CBA”,于是小A君便会认为小B君在CBA,而其实那是小C君,这便形成了ARP欺骗!

2
How to do?
So 今天呢,小编要通过ARP欺骗,将自己伪装成小灯泡,让指令机与本机进行通信,再由本机向小灯泡发送修改后的指令。
我们使用局域网内的嗅探小工具:ETTERCAP,它真的真的非常简单粗暴,能直接嗅探拦截明文的用户名和密码!为了简单演示,小编使用的图形界面操作。

1
首先打开ETTERCAP,点击sniff,选择Unified sniffing…(快捷键ctrl+u),并根据提示选择监听的网卡。

点击Hosts,选择scan for host(ctrl + s),并选择host list,会有一堆IP和MAC地址出现,这便是局域网内的全部小伙伴啦~
2

192.168.10.152是我们要攻击的指令机, 将其添加为target1,点击Add to Target1,192.168.10.185则是我们要伪装的小灯泡,将其添加为target2,点击Add to Target2.(如果不添加target2,则意味着我们伪装的对象是局域网内除被攻击对象外的其他机器)
点击Mitm,点击ARP Piosoning。 ARP毒化有两种方式,remote为双向,可以监听两个目
标之间的所有通信,若目标机开启了ARP防火墙,则我们会选择one-way方式,one-way为单向,只要路由器没有对IP和MAC进行绑定,我们就可以只欺骗路由器,使从路由器发给目标主机的数据包经过本机,从而完成攻击,在本次实验中,我们选择第一个Sniff remote connections,并点击确定。

3
重头戏来啦,如何替换指令?
我们已经知道指令机发送的指令格式,因此使用特殊的过滤规则(如图),将on与off状态进行互换,保存文档为attackfilter.ecf,并对文档进行编译,既在文档目录下输入指令:etterfilter attack.ecf –o attack.ef,将文档编译为attack.ef文件。

点击filters,选择load a filter(ctrl+F),选择编译好的文件attack.ef,将顾虑规则载入。之后点击start,选择start sniffing(shift+ctrl+w),
好戏开场啦,傲娇的小灯泡!
最终的结果如图,,当我们发送“on”指令时,小灯泡无法发光,发送“off”时,小灯泡发光,显然被欺骗了!

Tips
友情提示:请不要随意对他人进行攻击,小编不保证他人是否会顺着网线找过来。如果没有,请点赞,如果找过来了也没有关系,请告诉小编,小编会为你点盏灯~
安全建议
那么如何防止ARP欺骗呢?
安装一些网络安全防护软件,例如Antiarp等。
做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的欺骗,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。

1 Like

吓死宝宝了,还好我们有相关的免责声明