论坛IP地址追踪&路由器密码嗅探

一、论坛IP地址查询

1、任何应用程序部可以调用一个标准的库函数来查看给定名称的主机IP地址。类似地,系统还提供一个逆函致—给定主机的IP地址,查看它所对应的主机名。大多数使用主机名作为参数的应用程序也可以把IP地址作为参数。

2、找到发帖人的账号元素,右键元素进行检查,对账号的元素审计

    只看帖子的标记点   , 用户名账户ID是不会更改的,但是IP地址和端口通过论坛固有算法转换得到

dashang : {
  merId : "%E5%A4%A9%E6%B6%AF%E8%AE%BA%E5%9D%9B",
  merNum : "university-1061275",
  getName : "%E5%AD%90%E6%A5%A0%E5%85%88%E7%94%9F",
  time : "1520082135338",
  ext1 : "1061275",
  ext2 : "university",
  ext4 : "%E3%80%8A%E6%88%98%E5%9B%BD%E8%A1%8C%E3%80%8B%E8%BF%99%E9%83%A8%E5%B0%8F%E8%AF%B4%E6%80%8E%E4%B9%88%E6%A0%B7%EF%BC%9F",
  sign : "d6be0e86f30fc5e13ae34230b64c5a66",
  amount : 0,
  zhiyinCount : 0,
  newestRecords : null
  },

下图是我随便找的天涯上一个论坛客户,对楼主的属性元素进行代码检查

找到参数 通过固定算法转换成IP地址段,之后在百度应用站长工具或者Google搜索定位找到所属省市、辖区、单位。即便是通过ADSL拨号的家庭动态分配的IP地址,也可以在电信部门日志记录中找到。从而确定具体人的位置。

二、路由器密码嗅探

1、下图是Tp-link的登陆界面。移动的192.168.1.1 电信的192.168.0.1或者1.0 ,简单的方法通过手机端搜索附近的WiFI,加密方式WPA、WPA2-PSK ,无线model采用11bgn-mixed

频带宽度20MHz,上网地址获取采用自动获取,类似于IP地址克隆,LAN端口号可以修改,安全意识不强的都没有更改。DHCP服务器地址池预设置199个。简单数字+字母密码手机端直接可以解密,混杂的密码只能通过Kali 进行字典群举攻击

2、手机端获得密码后通过二维码识别出明文即可直接在PC端链接,对路由器进行密码嗅探,很多路由器无线密码和路由管理密码是一样的,修改过的通过发送get请求,对回应的数据包特征码分析,云上枚举密码和账户。

3、登陆路由器之后基本控制了链接路由器的所有设备,手机端,打印机,无线电视、电脑终端、摄像头等无线传感设备。

4、对特定设备进行数据包流量分析。

5、路由器做特定端口映射之后,可以访问终端PC中的共享数据。

posted @ 2018-03-03 21:15  疏桐  阅读(980)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();