指纹远程打卡测试,妈妈再也不用担心我上班迟到了
小编温馨提示:前方高能,《指纹远程打卡测试,妈妈再也不用担心我上班迟到了》需要您认真观看! 正文开始: 听说世界上只有百分之3的人关注Jayson,很幸运你是其中一位 1 首先考勤机没有设置代理的功能,如果想捕获考勤机发出的请求,首先想到的是ARP欺骗,但是既然我们能直接接触到考勤机,所以这里直接采取一个暴力的方法:先保证电脑和考勤机在同一个网段,使用USB网卡和一根网线将电脑和考勤机连接,为了保证考勤机能正常联网,还需要将USB网卡和能上网的网卡进行桥接,此时考勤机可以正常联网并且所有流量都会经过电脑端。最后,电脑端开启wireshark,选中USB网卡开始抓包,这样考勤机发送的数据就会一目了然。 没错,使用了TLS(传输层安全协议),加密了所有的数据。目前大多数证书都使用1024位或2048位密钥。2048位密钥非常可靠,要想通过暴力的方式破解,这几乎是不可能的。 接下来我们需要搭建一个虚假的网关,来截断考勤机发出的所有流量。 将之前的USB网卡(eth2)接入Kali系统,Kali使用NAT方式进行联网,IP:192.168.127.134,子网掩码:255.255.255.0 命令如下: 同时我们还要搭建一个DHCP服务为考勤机分配IP,这里使用dnsmasq,配置如下,并启动服务。 此时一个4网段的网关已经设置好,USB网卡模拟网关并分配IP地址。这时将考勤机连接应该可以正常联网。 网络拓扑如下: 下面请SSLSplit登场。 先生成一个key文件: 然后自签名用生成的key生成公钥证书: 这样我们就把根证书建好了。 接着是用iptables进行流量转发,把我们需要的端口进行转发: 接着启动SSLSplit 连接考勤机并进行打卡,会发现生产日志文件,里面应该就是我们想要的明文数据包。 打开一看,部分乱码。好吧,这又是什么加密?不慌,我们距离成功仅差一步。 仔细观察,我们可以得到服务器的IP,并且知道考勤机使用了websocket。简单来说websocket是一种网络协议,实现了全双工,客户端和服务器可以相互主动发送信息给对方。数据传输使用的是一系列数据帧,出于安全考虑,客户端发送的数据帧必须进行掩码处理后才能发送到服务器,不论是否是在TLS安全协议上都要进行掩码处理。WebSocket协议已经设计了心跳,这个功能可以到达检测链接是否可用。 废话不多说,既然数据帧进行了掩码处理,我们怎么解密呢,网上解密代码很多,我写了一个Java版的,部分代码如下: 运行程序,终于终于看到了明文=== 第一部分代表考勤机发出的登陆请求,包含考勤机的一些信息:设备ID,token 第二部分为websocket的心跳包。 第三部分,在校验指纹时捕获到的,所以应该就是我们想要的打卡请求。包含userCode(工号),checkTime(打卡时间) 目前为止,我们已经可以成功解析这个乱码的文件: 开始撸代码。现在已经知道了考勤机与服务器之间的通信内容,现在需要写一个支持SSL的websocket客户端将打卡信息发送给服务器。代码参考这位大神写的: https://github.com/palmerc/SecureWebSockets 稍加修改,一个具有打卡功能的安卓客户端诞生。 下面是打卡后服务器返回的数据,type=”result”时表示成功。通过查阅考勤记录,确实成功打卡。 修改了界面,是不是很帅吖 自从有了它,妈妈再也不用担心我上班迟到了 Jayson带你装逼带你飞,青山不改,绿水长流,我们明天见。喜欢的观众老爷可以点波关注,Jayson在此跪拜!投放广告为了养家糊口,谢谢大家的理解,嘻嘻!//配置USB网卡的IP为192.168.4.1,子网掩码255.255.255.0root@bogon:~# ifconfig eth2 192.168.4.1 netmask 255.255.255.0//使能USB网卡root@bogon:~# ifconfig eth2 up//开启IP转发root@bogon:~# echo 1 > /proc/sys/net/ipv4/ip_forward//为了保证这个虚假网关能联网,将eth2和eth0进行关联root@bogon:~# iptables -A FORWARD -i eth2 -o eth0 -j ACCEPT//开启地址伪装root@bogon:~# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEroot@bogon:~# service dnsmasq startopenssl genrsa -out ca.key 2048openssl req -new -x509 -days 1096 -key ca.key -out ca.crtiptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443sslsplit -D -l connect.log -j /root -S logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080
赞赏
长按二维码向我转账
受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。
小编温馨提示:前方高能,《指纹远程打卡测试,妈妈再也不用担心我上班迟到了》需要您认真观看!正文开始:
- 今日关键词:自在
- 过年七天乐,打卡第三天!
- 今日关键词:满足
- 春节打卡│打完卡继续浪~GO
- 星历0216:宜在新年第一天打卡留下新春祝福 巨蟹帮助他人
- 打卡 | 2018安徽教师考编每日一练【02.14】
- 一大波美图!改造后的东莞植物园随手拍出明信片!今天就去打卡!
- 手机迎来全屏时代,屏下指纹识别有望迎来爆发!
- iPhone 9全面屏设计看过来!双卡双待+屏下指纹:功能震撼!
- 【书情人】七日读:一书一世界~ “分享悦读”读书小打卡活动
