zoukankan      html  css  js  c++  java
  • 无线路由器入侵实战

    故事前述:

    前几天,发现一个未加密的路由器,连接后发现可以访问Internet,尝试进入路由器设置页面,发现默认admin用户密码已被修改,猜测这是否为一钓鱼热点。用WebCrack4工具跑字典,大约40w+后未果。

    尝试其它方法:路由器设置页面通过HTTP协议访问,用户名密码采用Base64加密,可以通过监听截获数据包来获取密码。

    如何迫使管理员进入路由器设置页面,达到短时间内截获密码的目的?

    Win 7连接无加密路由器时提示通过PIN码进行快速设置SSID、密码。

    首先可以获取路由器PIN码,然后通过快速设置为路由器添加密码,迫使管理员重置或进入路由器查看、修改。

    路由器PIN码获取可以参考《WPA/WPA2加密破解》中的穷举PIN码

    累计大约6小时跑出PIN码后,发现这个路由器已变为WPA2加密,密码为弱口令(SSID+3为数字)。

    尝试进入路由器设置页面(用户名:admin,密码为上面路由器连接密码PSK),直接进入

    (人的惰性是多么的脆弱……小小感叹一下O(∩_∩)O哈哈~)

    于是,我更加坚定了我要写一个有针对性的弱口令生成程序。

    路由器是TP-LINK WR941N 300Mbps,型号还挺新的呀

    先把路由器设置备份至电脑,可以用于以后还原配置信息

    查看DHCP服务器客户端列表,记录合法用户的MAC地址信息,用于若设置MAC过滤后伪造MAC连接作铺垫

    查看WAN口IP地址,用另一台电脑作ping测试,发现可以连通。说明为"校内公网"IP地址。

    在转发规则-虚拟服务器中添加端口映射,可用于后续反弹攻击作跳板


    路由器设置建议:

    • 关闭QSS安全设置
    • 更改路由器登陆口令
    • 加强无线密码强度
  • 相关阅读:
    RabbitMQ管理
    vc6.0
    SystemTap
    undefined reference to `__imp_socket'
    采集小板校时
    点播播放不出来
    抓包注意事项
    下载rfc
    CLion快捷键
    rtsp vlc请求实例
  • 原文地址:https://www.cnblogs.com/rainmote/p/4160548.html
Copyright © 2011-2022 走看看