jump to navigation

Howto Hack HotSpot (ChilliSpot) in 1 Min July 5, 2010

Posted by jbanju in System Chilli Spot.
trackback

ผมมาอยู่กับเพื่อนที่หอพักแถว ม.กรุงเทพ รังสิต ที่นี่มี WiFi แต่ว่า เดือนละ 700 บาท
แพงมาก ๆ ผมอยู่ไม่กี่วัน ก็เลยไม่อยากเสียเงินเท่าไร ก็เลยต้องหาวิธี hack hotspot
มาดูกันครับ ว่าที่ผมบอกว่าทำได้ง่าย ๆ ภาผมมาอยู่กับเพื่อนที่หอพักแถว ม.กรุงเทพ รังสิต ที่นี่มี WiFi แต่ว่า เดือนละ 700 บาท
แพงมาก ๆ ผมอยู่ไม่กี่วัน ก็เลยไม่อยากเสียเงินเท่าไร ก็เลยต้องหาวิธี hack hotspot
มาดูกันครับ ว่าที่ผมบอกว่าทำได้ง่าย ๆ ภายใน 1 นาที ทำอย่างไรบ้าง🙂

1.ผมเลือก hotspot ที่มีสัญญาณแรงสุด คือที่อยู่ใกล้ ๆ ห้องที่ผมพักมากที่สุด
เพราะว่าทุกตัวต้องมีการ login เพื่อ authen กับ radius หมด ตอนแรกผมคิดว่า
จะใช้วิธี man in the middle คือจำลองตัวเองเป็น hotspot ที่ชื่อคล้าย ๆ พวกนี้
แล้วคอยเก็บ username-password ของคนที่มา login ผิด แต่คิด ๆ แล้วไม่ดีกว่า
เพราะว่า username พวกนี้คงใช้งานได้ sessions เดียว สงสารเจ้าของ username

2.จะเป็นหน้าให้ login แบบที่เห็นในรูป http://1.1.1.1/gologin/go/ ผมเดาออกว่าเป็น ChilliSpot
อย่างแน่นอนโดยไม่ต้องสงสัย ลอง injection ก็ไม่ผ่าน หาวิธีสุ่ม URL ที่คิดว่าจะเป็น
ส่วนของ admin ก็ไม่เจอ เดายากจริง ๆ 🙂

3.เล่นไปเล่นมา เจอตรงนี้ ก็เลยลองเข้าไปดูสักหน่อย

4.เจอ file ทั้งหมดที่ใช้ในการ authen แต่ก็ทำอะไรไม่ได้ เพราะมันเป็น php file
แต่ทำให้มั่นใจได้ว่าเป็น ChilliSpot

5.ผมก็เลยลอง scan port ทักทายดูสักหน่อย ปรากฏว่า มี port เปิดไว้ดังรูป
อันนี้ผมใช้ Network Utility บน Leopard อาจจะใช้ program อื่น ๆ ก็ได้เช่นพวก
Nmap แต่ผมใช้ตัวนี้แหละง่ายดี มีอยู่แล้วในเครื่อง port ที่น่าสนใจก็คือ port 9999
ซึ่่งจากการ telnet 1.1.1.1 9999 ทำให้ผมทราบว่ามันคือ squid ที่ใช้เป็น proxy
ด้วย sense ส่วนตัว ทำให้คิดว่า มันน่าจะออกผ่าน proxy ได้ จะช้าอยู่ใยเล่าทำไมกัน

6.ลอง set proxy ที่ Safari ดู

7.ผมลองเข้าเว็บดู ก็เข้าได้แล้ว สรุปว่าตอนนี้ผมสามารถใช้ internet ได้ โดยไม่ต้อง
ผ่านการ authen แต่ยังไม่จบแค่นี้ เพราะว่าบาง port ผมโดน block ไม่สามารถใช้งานได้
ต้องใช้งานผ่าน proxy ซึ่งผมเองก็ยังไม่ค่อย happy เท่าไรนัก เพราะงานหลัก ๆ ผม
ต้องใช้ผ่าน ssh port 22 เดี๋ยวผมมาเล่าให้ฟัง ว่าผมจะทำอะไรกับ server เน็ตหอต่อไป ..

หมายเหตุ วิธีการดังกล่าวข้างต้น นำมาบอกเพื่อให้ ท่านที่ทำ HotSpot อยู่ได้
fix bug กันนะครับ ไม่ใช่ให้ไปทำตาม นะครับ เดี๋ยวจะเข้าทำนองชี้โพรงให้กระรอกยใน 1 นาที ทำอย่างไรบ้าง🙂

แก้ไจที่แฟ้ม /etc/firewall.iptables

เพิ่มบรรทัดนี้ ก่อนทุกบรรทัดในส่วน PREROUTING
$IPTABLES -t nat -A PREROUTING -i tun0 -p tcp -m tcp –dport 3128 –syn -j DROP
เพื่อป้องกันไม่ให้มีผู้แอบใช้ www ด้วยการเซ็ตพร็อกซี่มาที่ port ที่เรากำหนด ในตัวอย่างคือ 3128

Comments»

No comments yet — be the first.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: