论野生技术&二次元

FC2 Free Wifi 原装系统的抓包分析

收到这个霓虹发来的路由器已经有一段时间了,一直忙各种奇怪的事情,没去动它

昨天突然想起来了,遂决定研究一下它。刷机什么的就没什么好讲的了,下个tftp软件,然后在路由器开机的时候put过去就好了(什么“这个路由器不支持在windows下刷机”都特么是扯淡,所以聪明的你应该可以明白多少博客都是东抄西抄的………………

哦对了,openwrt的wiki说,上电的时候按下reset才会路由器下载固件,没成功的试试这样弄好了,别按太长,12s就恢复出厂了

我还是说说它的原装固件的事吧

测试环境:

服务器签到及portal认证

登陆fc2 wifi的官网查看管理可以看到一个“路由器状态信息”栏,在那里会显示收到的路由器有没有联网啊ip啊什么的

所以它是怎么工作的呢?

由于上一层的路由器太烂刷不了机,因此没法做端口镜像;所以只能用arp欺骗来A报文了

又由于电脑懒得重启呵呵,windows下arp欺骗有点蛋疼,所以借助了一个可视化工具nighthawk

先打开wireshark开始监听,capture filter输入 host 1.1.1.15;等WHR 301N上电获得ip地址之后,在nightawk中选择client 1.1.1.15,gateway 1.1.1.1,start spoofing。然后看wireshark

首先是NTP校时

 

然后是一个ssl握手

然后是一个http请求

这个值得注意一下,看到UA值是WiFiDog 20121019,说明它内置的portal认证用的是wifidog,网上一查,和fc2修改之后的界面布局神似呢

FC2 的portal

wifidog的portal

这个是response

Ping,Pong………………………………

传说中的翻Q功能

据传说,连入这个路由器的FC2 Wifi(free)信号,可以自带翻Q功能。实际上在上一块的包里我们看到了ssl握手,虽然https很坑爹看不到内容,但是从域名proxy1.wifi.fc2.net看的确是在连接代理

似乎更新路由器状态信息是这么一回事:

但是忘记抓有客户端连接之后的https包了,然后我现在也已经刷了OP,有点残念

如果谁手里有一台没刷过的,而且有兴趣的话可以研究下

 

 

退出移动版