无线路由器入侵实战

故事前述:安全

前几天,发现一个未加密的路由器,链接后发现能够访问Internet,尝试进入路由器设置页面,发现默认admin用户密码已被修改,猜想这是否为一钓鱼热点。用WebCrack4工具跑字典,大约40w+后未果。服务器

尝试其它方法:路由器设置页面经过HTTP协议访问,用户名密码采用Base64加密,能够经过监听截获数据包来获取密码。wordpress

如何迫使管理员进入路由器设置页面,达到短期内截获密码的目的?工具

Win 7链接无加密路由器时提示经过PIN码进行快速设置SSID、密码。测试

首先能够获取路由器PIN码,而后经过快速设置为路由器添加密码,迫使管理员重置或进入路由器查看、修改。加密

路由器PIN码获取能够参考《WPA/WPA2加密破解》中的穷举PIN码blog

累计大约6小时跑出PIN码后,发现这个路由器已变为WPA2加密,密码为弱口令(SSID+3为数字)。路由

尝试进入路由器设置页面(用户名:admin,密码为上面路由器链接密码PSK),直接进入get

(人的惰性是多么的脆弱……小小感叹一下O(∩_∩)O哈哈~)配置

因而,我更加坚决了我要写一个有针对性的弱口令生成程序。

路由器是TP-LINK WR941N 300Mbps,型号还挺新的呀

先把路由器设置备份至电脑,能够用于之后还原配置信息

查看DHCP服务器客户端列表,记录合法用户的MAC地址信息,用于若设置MAC过滤后伪造MAC链接做铺垫

查看WAN口IP地址,用另外一台电脑做ping测试,发现能够连通。说明为"校内公网"IP地址。

在转发规则-虚拟服务器中添加端口映射,可用于后续反弹攻击做跳板


路由器设置建议:

  • 关闭QSS安全设置
  • 更改路由器登录口令
  • 增强无线密码强度
相关文章
相关标签/搜索