通过在节点服务器部署MITM劫持奈飞cookie实现免费观看netflix

实用教程 admin 来源:原文链接 3周前 (09-08) 387次浏览 0个评论

相信大家以前都看过速蛙云充值1元就送奈飞、P站、迪士尼会员的广告,速蛙也算是一线机场了,我测试过他们的线路,速度很不错也很稳定,如果你也用过,那你肯定知道他们还有其它机场没有的福利社,可以免费看奈飞、p站、迪士尼等流媒体,本视频不是广告,因为速蛙因为不可抗拒的原因已经被迫跑路了

本期主要来聊聊他家的福利社,当你在设置中心开启对应服务后,使用他家的节点访问对应的网站,无需会员账号就可以直接免费观看了,这到底是怎么实现的?以及使用这种方式存在什么安全隐患?本期就以奈飞为例带大家来实现同样的功能

详情请看视频


奈飞低价合租:http://api.buliang0.cf/nf
9.3折优惠码:BLL93

教程文档

安装x-ui:

bash <(curl -Ls https://raw.githubusercontent.com/vaxilu/x-ui/master/install.sh)

检测是否解锁奈飞:

#项目地址:https://github.com/sjlleo/netflix-verify

#下载检测解锁程序
wget -O nf https://github.com/sjlleo/netflix-verify/releases/download/v3.1.0/nf_linux_amd64 && chmod +x nf

#执行
./nf

warp解锁奈飞(WireGuard 网络接口模式)
上期教程:奈飞解锁方式大全

# 项目地址:https://p3terx.com/archives/cloudflare-warp-configuration-script.html

# 自动配置 WARP WireGuard 双栈全局网络
bash <(curl -fsSL git.io/warp.sh) d

# 自动配置 WARP WireGuard IPv4 网络
bash <(curl -fsSL git.io/warp.sh) 4

# 自动配置 WARP WireGuard IPv6 网络
bash <(curl -fsSL git.io/warp.sh) 6

# Cloudflare WARP 一键配置脚本 功能菜单
bash <(curl -fsSL git.io/warp.sh) menu

good-mitm

#项目地址:https://github.com/zu1k/good-mitm

# 生成自签CA私钥和证书
./good-mitm genca

# 执行good-mitm
./good-mitm run -r netflix.yaml

# 后台执行
nohup ./good-mitm run -r netflix.yaml > goodmitm.log 2>&1 &

good-mitm配置文件

- name: "netflix"
  mitm: "*.netflix.com"
  filters:
    url-regex: '^https:\/\/(www\.)?netflix\.com'
  actions:
    - modify-request:
        cookie:
          key: NetflixId
          value: 填入你的NetflixId
    - modify-request:
        cookie:
          key: SecureNetflixId
          value: 填入你的SecureNetflixId
    - modify-response:
        cookie:
          key: NetflixId
          remove: true
    - modify-response:
        cookie:
          key: SecureNetflixId
          remove: true

x-ui配置模板

{
  "api": {
    "services": [
      "HandlerService",
      "LoggerService",
      "StatsService"
    ],
    "tag": "api"
  },
  "inbounds": [
    {
        "listen": "127.0.0.1",
        "port": 30000, 
        "protocol": "socks", 
        "sniffing": {
            "enabled": true,
            "destOverride": ["http", "tls"]
        }
    }
  ],
  "outbounds": [
    {
      "protocol": "freedom",
      "settings": {}
    },
    {
        "tag": "netflix_proxy",
        "protocol": "http",
        "settings": {
         "servers": [
           {
             "address": "127.0.0.1",
             "port": 34567
           }
         ]
        },
        "streamSettings": {
             "security": "none",
             "tlsSettings": {
               "allowInsecure": false
            }
        }
    },
    {
      "protocol": "blackhole",
      "settings": {},
      "tag": "blocked"
    }
  ],
  "policy": {
    "system": {
      "statsInboundDownlink": true,
      "statsInboundUplink": true
    }
  },
  "routing": {
    "rules": [
      {
        "type": "field",
        "outboundTag": "netflix_proxy",
        "domain": [
          "geosite:netflix"
        ]
      },
      {
        "inboundTag": [
          "api"
        ],
        "outboundTag": "api",
        "type": "field"
      },
      {
        "ip": [
          "geoip:private"
        ],
        "outboundTag": "blocked",
        "type": "field"
      },
      {
        "outboundTag": "blocked",
        "protocol": [
          "bittorrent"
        ],
        "type": "field"
      }
    ]
  },
  "stats": {}
}

证书检测工具

https://docs.microsoft.com/zh-cn/sysinternals/downloads/sigcheck

视频文稿

其实我早在节点钓鱼那期就演示过该功能的实现原理,就是利用了中间人劫持,这里再来简单解释以下,假设我们现在通过节点使用http的方式登陆奈飞,在浏览器中输入账号密码点击登陆,数据包通过代理发送到了节点服务器,节点将数据转交给奈飞,奈飞拿到数据后会验证账号密码是否正确,验证通过后,奈飞会返回一串无规则的字符给你,每个用户的字符串都是唯一的,这串字符叫做session,浏览器拿到session后,会保存在cookie里,此时就代表你登陆成功了,这时你将观看影片的请求发送给奈飞,由于http是无状态的协议,无状态的意思是这次的请求和上一次请求没有任何关系,也就是说奈飞并不知道你刚才已经登陆了。为了维持登陆状态,我们在发送请求的时候需要携带cookie,cookie里面保存了刚才服务器返回给我们的session,奈飞拿到cookie里的session后,可以通过session的唯一性来确定你是哪个用户,并为你播放影片,如果session错误或者过期了的话将会跳转到重新登陆的页面让你获取新的session

所以session起到了维持登陆状态的作用,此时就存在安全问题,如果别人盗用了你的session,就可以实现无需账号密码直接登陆你的账号了,正常上网的情况下不太可能被盗用,就怕中了木马病毒直接被黑客控制了电脑,前段时间博主AK的账号被盗就是被黑客钓鱼中了木马病毒导致浏览器里保存的cookie被黑客获取了,所以无需账号密码就能登陆youtube并发布诈骗直播
人的疏忽大意才是整个安全系统中最大的漏洞,社工yyds,给大家推荐一部电影:《我是谁:没有绝对安全的系统 》,影片将社工发挥到了极致

讲了这么多和我们今天讲的奈飞劫持有什么关系?
关系很大,速蛙云的福利社就是通过节点自带cookie实现无需登陆即可免费观看奈飞的。
当我们连接了速蛙的节点,在没有登陆情况下给奈飞发送播放影片的请求,数据来到节点后,发现你要访问奈飞,于是节点将他保存在服务器里的奈飞cookie附加到你的请求里,当奈飞收到请求后发现你已经是登陆状态了,就会为你播放影片了。
这样就实现了无需登陆即可直接观看奈飞,这样做的好处是多个用户使用同一节点都无需登陆即可直接观看,并且可以突破屏幕限制,奈飞的高级会员最多只允许4块屏幕同时在线观看,而使用这种方法我实测开启7个屏幕同时在线播放没有被限制,具体上限没有测试。

以上讲的是http的情况下,请求数据到达节点后完全是明文状态,所以可以很轻易的对数据进行修改,而实际情况是现在访问奈飞和绝大多数网站都是使用https,也就是数据经过了tls加密,数据来到节点服务器之后,他根本无法把cookie插入到加密的数据中,要插进去的话必须先将数据解密,此时就引入了https中间人劫持的手段,https的通信很复杂,我在节点搭建系列trojan那节详细介绍过了https的通信过程和证书的颁发流程,我这里简单的讲一下劫持,不再进行详细说明,感兴趣的朋友可以回去看下之前的内容

首先浏览器发起访问奈飞的请求,由于使用https访问,所以会先进行tls握手,节点收到数据后发现是访问奈飞,会用自己的ca私钥给奈飞颁发一个证书,将证书发送给浏览器并对他说:我就是奈飞,这是我的证书,同时将自己伪装成客户端向奈飞服务器发起tls握手,这段握手就按正常的流程走就行了,关键是浏览器和节点服务器之间的握手,浏览器拿到节点的证书后,发现证书并不是受信任的ca机构颁发的证书,于是发出报警,此时用户需要自己判断,是否选择相信这个ca机构,如果你要使用福利社你就必须相信,相信的方式就是将这个节点的ca证书添加到电脑里的受信任根证书颁发机构列表,之后浏览器就不再报警,你访问奈飞的https流量经过节点就会被解密,然后节点将cookie插入进去,再通过节点和奈飞之间的tls连接将数据加密后发送给奈飞。奈飞解密数据后,得知了节点服务器的意图,于是将响应数据加密后发送给节点服务器,节点服务器拿到数据后再解密,解密后再通过和浏览器建立的tls连接将数据加密后发给浏览器,浏览器再进行解密,这就是劫持实现免费观看奈飞的原理。劫持P站和迪士尼也是同样的原理。

此时就埋下了一颗定时核弹
为了使用福利社我们选择相信节点服务器的ca证书,而这个ca证书可以为任何网站颁发证书,节点可以人为的设置需要劫持的网站,也就是说google,youtube、facebook等所有网站的https流量发给这个节点都能被解密,由于我们选择相信ca证书导致浏览器不会再报警,即使被劫持了也毫无感知,这就是随意相信CA证书的后果,存在巨大的安全隐患。
我这里只在理论上给大家说明可行性,并不代表速蛙以前就这么干了,大家要做的就是提高网络安全意识,不要乱安装ca证书。如果你以前在不知情的情况下安装过证书了我会在演示完奈飞劫持后教大家怎么删除。

接下来就来搭建一个节点实现奈飞劫持,先声明我这里只是为了理论结合实践让大家能更清晰的理解劫持的原理,并不建议大家这么做,自己用下还可以,不要使用陌生人提供的劫持服务,存在很严重的安全隐患


VPS小白 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接
喜欢 (1)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址