身经历无线路由密码攻防实战全攻略

简介:   随着网络技术的飞速发展,越来越多的路由交换设备开始抛弃使用命令行配置界面而转向图形化设置界面。然而这种转变却给入侵者带来了机会,传统命令行界面下的攻击与入侵相对来说比较困难,因为命令行界面开放的服务与端口有限,而在图形化界面下不管是登录方式还是管理模式都与命令行界面有很大的区别。

  随着网络技术的飞速发展,越来越多的路由交换设备开始抛弃使用命令行配置界面而转向图形化设置界面。然而这种转变却给入侵者带来了机会,传统命令行界面下的攻击与入侵相对来说比较困难,因为命令行界面开放的服务与端口有限,而在图形化界面下不管是登录方式还是管理模式都与命令行界面有很大的区别。下面笔者就从自身一次亲身经历讲起为各位介绍路由密码攻防实战全攻略。

  笔者这次路由密码功防实战是建立在无线网络基础上完成的,通过 无线网卡扫描当前环境周围的无线信号,扫描完毕后直接连接到目标网络然后针对该设备的路由密码进行破解。最终成功发现目标 路由器的管理员帐户名称以及密码。下面笔者就将本次破解实战全过程罗列出来和各位IT168读者分享。
第一步:使用T400 笔记本针对当前环境下无线网络信号进行扫描,如果周围有信号而且没有经过任何加密验证的话,我们就可以轻松连接到该网络。(如图1)
[img=367,419]http://image4.it168. com/2009/3/9/3e19d674-5c1d-4840-a126-8bc6e935a1b4.jpg[/img]
第二步:当然对于入侵者来说拥有一个不错的无线网络信号管理工具可以更好的扫描周围无线信号,从扫描到的信号中获取对应的波段,选择一个信号好而又没有开启任何加密验证的无线网络进行连接。(如图2)

第三步:连接到对应的无线网络后我们可以通过命令行窗口中的ipconfig命令查看本地 系统获得的 IP地址等信息。笔者执行完毕后发现自己的IP地址为192.168.1.102, 网关是192.168.1.1。然后我们可以访问外部网络测试下速度,例如浏览 www.it168.com看看是否能够顺利显示页面内容。(如图3)

第四步:获取了网关地址后我们就知道目的网络路由器的管理地址了,然后通过 IE浏览器访问 http://192.168.1.1不出意外的话将看到路由器登录界面。从访问信息处可以了解到该目的设备使用的型号是wrt54g,属于linksys公司发布的。(如图4)

第五步:接下来我们尝试使用默认的管理用户名和密码进行登录,一般来说可以从网上搜索wrt54g的默认密码信息,使用默认帐户admin或root进行访问,密码也是admin或root,同时还可以输入空密码以及常见数字123,123456,111111来猜测。如果对方没有修改缺省密码的话我们就可以顺利进入到目的网络路由器中。
第六步:当然笔者所连接的这个路由器默认帐户信息已经被使用者修改过了,遇到这种情况我们只能够通过暴力法来破解还原出密码信息了。首先确定用户名,一般来说很少有用户会修改路由器的登录用户名,所以我们只需要针对密码进行猜解即可。就笔者经验来说用户名不外乎admin和root两个,所以我们可以锁定用户名信息。
第七步:接下来我们就可以通过专门的路由器密码暴力破解工具来猜解真实密码了。笔者使用的是webcracker 4.0,通过他可以针对页面登录的帐户进行猜解。我们只需要启动该程序然后在选项处设置暴力破解使用的用户名文件以及用户名字典文件即可。用户名文件处选择帐户信息,我们可以建立一个文本文件,然后一行一个用户名然后保存即可,例如
admin
root
第八步:同样用户名字典文件就是密码文件,各个密码字段也是一行一个。接下来在 URL处输入要破解路由器的管理地址,例如本例中的192.168.1.1。设置完毕后点上方的“开始”按钮进行破解。(如图5)

第九步:当然如果手头没有现成的密码字典的话我们也可以通过专门的字典生成工具来制作相应的文件,例如笔者使用的MONSTER字典 3.0就可以根据实际需要生成不同位数,不同内容的字典文件。启动该程序后在左边选择要生成字典内容的种类,例如笔者猜测目的路由器可能会使用纯数字,实际上大部分用户都会使用纯数字密码,而且路由器密码以六位居多。所以我们将数字字典起始位置设置为100000,终止位置是999999,步长为1,这样就将生成一个从100000开始依次递加到999999的字典文件。(如图6)

第十步:点生成按钮后会在字典目录下生成一个数字字典,打开该文本文件我们会看到里面的内容就是从100000开始依次递加1一直到999999,这个就是我们需要的字典文件。(如图7)

第十一步:通过该字典我们就可以实现暴力破解的目的了,如果目的路由器使用的密码是纯数字的,那么在暴力破解过程中会出现FOUND的字样,在“结果”标签中将看到发现的用户名和密码,例如本例中的用户名是admin,密码是1XXX29。(如图8)

第十二步:使用暴力破解后的用户信息以及密码我们就可以顺利的进入到目的网络的 无线路由器中,从而对里面的网络设置参数甚至上网帐户信息进行窃取了。当然本次例子只是告诉大家方法,我们不要用此方法去做坏事。(如图9)
[img=500,253]http://image4.it168.com/2009/3/9/cc5e9e7f-147 e-410b-825b-48e20116858b.jpg[/img]
总结
对于图形化界面的路由器来说很多用户都知道应该使用暴力破解的方法来入侵,然而在实际使用过程中这类暴力破解工具很难找到合适的,本文介绍的这两款 软件可以帮助我们解决上述难题,通过MONSTER字典 3.0生成适合自己的字典工具,然后利用webcracker 4.0最终完成暴力破解。需要提醒一点的是就笔者个人经验而言无线路由器用户名基本锁定到root和admin上,而对应的密码百分之八十以上都是六位纯数字的形式。本文提到的所有相关软件笔者都将以附件的方式送上,所有软件都是绿色版不需要任何安装和写入到系统目录的操作。
目录
相关文章
|
10月前
|
监控 安全 NoSQL
《内网安全攻防》预研——内网渗透浅析
《内网安全攻防》预研——内网渗透浅析
89 0
防范直播网站源码搭建多重问题的背后重要功能
冗余功能的实现对于直播网站源码平台的稳定性和系统的可用性使至关重要的,冗余功能有效地提高了平台的可靠性和持久性,所以实现直播网站源码冗余功能是不可或缺的一项重要流程。
防范直播网站源码搭建多重问题的背后重要功能
|
12月前
|
网络协议 数据安全/隐私保护 网络虚拟化
网络工程师——常见技术与配置命令(下)
网络工程师——常见技术与配置命令
|
12月前
|
网络协议 网络虚拟化
网络工程师——常见技术与配置命令(上)
网络工程师——常见技术与配置命令
|
12月前
|
安全 物联网 网络安全
ADSL接入方式(软考网工考察点)
ADSL接入方式(软考网工考察点)
171 0
|
SQL 数据采集 安全
RASP技术进阶系列(一):与WAF的“相爱相杀”
RASP和WAF最大的区别是:WAF的目的是发现可疑的流量,RASP则是发现具有威胁的行为。
190 0
RASP技术进阶系列(一):与WAF的“相爱相杀”
|
安全 大数据 网络安全
直播预告-《技术的隐秘角落-“黑灰产”对抗揭秘》
在数字化时代,企业做好业务安全隐私防护,需要从了解“黑灰产”开始。细数那些年我们深度揭秘的互联网黑灰产,本次直播将带你走进埋藏在互联网最深处的地下产业江湖。
149 0
直播预告-《技术的隐秘角落-“黑灰产”对抗揭秘》
|
安全 网络安全 网络架构
网工小白升级打怪篇(五)静态路由详解及案例分享
网工小白升级打怪篇(五)静态路由详解及案例分享
189 0
网工小白升级打怪篇(五)静态路由详解及案例分享
|
数据挖掘 大数据
收藏转发!这五款宝藏软件你一定要用一下
今天带来五款宝藏软件,身为宝藏男孩和宝藏女孩的你们,不试一下吗?
142 1
收藏转发!这五款宝藏软件你一定要用一下
|
CDN
一张图带你get阿里云CDN如何在网络、现实中双重出击,守护你的冲浪体验?
谁说技术一定是冷冰冰的?每一次网络人物卡住时的呼喊,每一次现实人们卡顿时的烦躁,都在等待着科技来拯救。冲浪的快乐,就让阿里云CDN来为你撑腰吧!
678 0
一张图带你get阿里云CDN如何在网络、现实中双重出击,守护你的冲浪体验?