故事前述:安全
前幾天,發現一個未加密的路由器,鏈接後發現能夠訪問Internet,嘗試進入路由器設置頁面,發現默認admin用戶密碼已被修改,猜想這是否爲一釣魚熱點。用WebCrack4工具跑字典,大約40w+後未果。服務器
嘗試其它方法:路由器設置頁面經過HTTP協議訪問,用戶名密碼採用Base64加密,能夠經過監聽截獲數據包來獲取密碼。wordpress
如何迫使管理員進入路由器設置頁面,達到短期內截獲密碼的目的?工具
Win 7鏈接無加密路由器時提示經過PIN碼進行快速設置SSID、密碼。測試
首先能夠獲取路由器PIN碼,而後經過快速設置爲路由器添加密碼,迫使管理員重置或進入路由器查看、修改。加密
路由器PIN碼獲取能夠參考《WPA/WPA2加密破解》中的窮舉PIN碼blog
累計大約6小時跑出PIN碼後,發現這個路由器已變爲WPA2加密,密碼爲弱口令(SSID+3爲數字)。路由
嘗試進入路由器設置頁面(用戶名:admin,密碼爲上面路由器鏈接密碼PSK),直接進入get
(人的惰性是多麼的脆弱……小小感嘆一下O(∩_∩)O哈哈~)配置
因而,我更加堅決了我要寫一個有針對性的弱口令生成程序。
路由器是TP-LINK WR941N 300Mbps,型號還挺新的呀
先把路由器設置備份至電腦,能夠用於之後還原配置信息
查看DHCP服務器客戶端列表,記錄合法用戶的MAC地址信息,用於若設置MAC過濾後僞造MAC鏈接做鋪墊
查看WAN口IP地址,用另外一臺電腦做ping測試,發現能夠連通。說明爲"校內公網"IP地址。
在轉發規則-虛擬服務器中添加端口映射,可用於後續反彈攻擊做跳板
路由器設置建議: