无线路由器入侵实战

故事前述:

前几天,发现一个未加密的路由器,连接后发现可以访问Internet,尝试进入路由器设置页面,发现默认admin用户密码已被修改,猜测这是否为一钓鱼热点。用WebCrack4工具跑字典,大约40w+后未果。

尝试其它方法:路由器设置页面通过HTTP协议访问,用户名密码采用Base64加密,可以通过监听截获数据包来获取密码。

如何迫使管理员进入路由器设置页面,达到短时间内截获密码的目的?

Win 7连接无加密路由器时提示通过PIN码进行快速设置SSID、密码。

首先可以获取路由器PIN码,然后通过快速设置为路由器添加密码,迫使管理员重置或进入路由器查看、修改。

路由器PIN码获取可以参考《WPA/WPA2加密破解》中的穷举PIN码

累计大约6小时跑出PIN码后,发现这个路由器已变为WPA2加密,密码为弱口令(SSID+3为数字)。

尝试进入路由器设置页面(用户名:admin,密码为上面路由器连接密码PSK),直接进入

(人的惰性是多么的脆弱……小小感叹一下O(∩_∩)O哈哈~)

于是,我更加坚定了我要写一个有针对性的弱口令生成程序。

路由器是TP-LINK WR941N 300Mbps,型号还挺新的呀

先把路由器设置备份至电脑,可以用于以后还原配置信息

查看DHCP服务器客户端列表,记录合法用户的MAC地址信息,用于若设置MAC过滤后伪造MAC连接作铺垫

查看WAN口IP地址,用另一台电脑作ping测试,发现可以连通。说明为"校内公网"IP地址。

在转发规则-虚拟服务器中添加端口映射,可用于后续反弹攻击作跳板


路由器设置建议:

  • 关闭QSS安全设置
  • 更改路由器登陆口令
  • 加强无线密码强度
原文地址:https://www.cnblogs.com/rainmote/p/4160548.html