无线路由器入侵实战
故事前述:
前几天,发现一个未加密的路由器,连接后发现可以访问Internet,尝试进入路由器设置页面,发现默认admin用户密码已被修改,猜测这是否为一钓鱼热点。用WebCrack4工具跑字典,大约40w+后未果。
尝试其它方法:路由器设置页面通过HTTP协议访问,用户名密码采用Base64加密,可以通过监听截获数据包来获取密码。
如何迫使管理员进入路由器设置页面,达到短时间内截获密码的目的?
Win 7连接无加密路由器时提示通过PIN码进行快速设置SSID、密码。
首先可以获取路由器PIN码,然后通过快速设置为路由器添加密码,迫使管理员重置或进入路由器查看、修改。
路由器PIN码获取可以参考《WPA/WPA2加密破解》中的穷举PIN码
累计大约6小时跑出PIN码后,发现这个路由器已变为WPA2加密,密码为弱口令(SSID+3为数字)。
尝试进入路由器设置页面(用户名:admin,密码为上面路由器连接密码PSK),直接进入
(人的惰性是多么的脆弱……小小感叹一下O(∩_∩)O哈哈~)
于是,我更加坚定了我要写一个有针对性的弱口令生成程序。
路由器是TP-LINK WR941N 300Mbps,型号还挺新的呀
先把路由器设置备份至电脑,可以用于以后还原配置信息
查看DHCP服务器客户端列表,记录合法用户的MAC地址信息,用于若设置MAC过滤后伪造MAC连接作铺垫
查看WAN口IP地址,用另一台电脑作ping测试,发现可以连通。说明为"校内公网"IP地址。
在转发规则-虚拟服务器中添加端口映射,可用于后续反弹攻击作跳板
路由器设置建议:
- 关闭QSS安全设置
- 更改路由器登陆口令
- 加强无线密码强度
作者:rainmote
博客:http://www.cnblogs.com/rainmote
本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议进行许可。
欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接。