无线路由器入侵实战

编程入门 行业动态 更新时间:2024-10-10 04:27:26

无线路由器入侵<a href=https://www.elefans.com/category/jswz/34/1769775.html style=实战"/>

无线路由器入侵实战

故事前述:

前几天,发现一个未加密的路由器,连接后发现可以访问Internet,尝试进入路由器设置页面,发现默认admin用户密码已被修改,猜测这是否为一钓鱼热点。用WebCrack4工具跑字典,大约40w+后未果。

尝试其它方法:路由器设置页面通过HTTP协议访问,用户名密码采用Base64加密,可以通过监听截获数据包来获取密码。

如何迫使管理员进入路由器设置页面,达到短时间内截获密码的目的?

Win 7连接无加密路由器时提示通过PIN码进行快速设置SSID、密码。

首先可以获取路由器PIN码,然后通过快速设置为路由器添加密码,迫使管理员重置或进入路由器查看、修改。

路由器PIN码获取可以参考《WPA/WPA2加密破解》中的穷举PIN码

累计大约6小时跑出PIN码后,发现这个路由器已变为WPA2加密,密码为弱口令(SSID+3为数字)。

尝试进入路由器设置页面(用户名:admin,密码为上面路由器连接密码PSK),直接进入

(人的惰性是多么的脆弱……小小感叹一下O(∩_∩)O哈哈~)

于是,我更加坚定了我要写一个有针对性的弱口令生成程序。

路由器是TP-LINK WR941N 300Mbps,型号还挺新的呀

先把路由器设置备份至电脑,可以用于以后还原配置信息

查看DHCP服务器客户端列表,记录合法用户的MAC地址信息,用于若设置MAC过滤后伪造MAC连接作铺垫

查看WAN口IP地址,用另一台电脑作ping测试,发现可以连通。说明为"校内公网"IP地址。

在转发规则-虚拟服务器中添加端口映射,可用于后续反弹攻击作跳板


路由器设置建议:

  • 关闭QSS安全设置
  • 更改路由器登陆口令
  • 加强无线密码强度

转载于:.html

更多推荐

无线路由器入侵实战

本文发布于:2024-03-08 16:57:58,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1721526.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:实战   无线路由器

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!