实例入侵某品牌WIFI路由器

记一次实战破解,环境不同大家自己测试,关于神器的话 发布在微博 花无涯技术文章里。凌晨,稍有困意,家里的无线共享已经被老爸关闭。打开笔记本,发现附近还有很多无线路由器和无线共享信号,但信号都很弱,于是我想了一些办法(此处略去)提高了一点信号强度。然而并无暖用,破解是黑客入门必须学会的。

建议主要是一直整,不断实战。愿意整就牛。这东西实战碰到什么问题就马上解决什么问题,能学到很多东西的。然后知识分块学习,多画思维导图。不要想着去花钱拜师什么的,没什么用处,还不如自己多买基本技术书籍,多看看视频学编程来的实际一些,多看看别人的思路分享。

实例入侵某品牌WIFI路由器_第1张图片

接下来开始进行WIFI密码破解,虚拟机里有BT、CDlinux,里面有很多神器。奶瓶这类软件也都在虚拟机里安装着,虚拟机里要进行无线密码破解需要无线网卡,那么问题来了,网卡在另一个屋里放着,只能另寻他路。想到手机上曾经安装了WIFI密码破解工具(就是黑客防线曾经一篇文章里提到的,这里不截图了),马上开始自定义规则,用木头字典生成器生成字典,然后对其无线密码进行暴力破解,速度很慢。经过了20分钟左右,WIFI密码得以破解,弱密码漏洞,悄悄蹭网。

由NetCore其名知道使用的是磊科路由器,我想进一步入侵路由器Web控制端,出于对磊科路由器已有漏洞的掌握,对其漏洞逐个进行了测试。测试未果后,只能尝试对其Web管理端的用户名、密码进行暴力破解了。将常用的用户名密码数据写入字典,对路由器Web管理端的用户名和密码进行暴力破解也是一种思路,这里介绍一款路由器辅助攻击工具,如图2所示。

实例入侵某品牌WIFI路由器_第2张图片

但这个不用爆破,试了试磊科路由器默认的用户名密码,结果就进去了!成功登录管理端后,可以看到PPPOE的账号密码,无线共享的用户名密码,在其上可以开启远程Web管理,可以看到其MAC地址等,当然我们可以修改WIFI密码,可以进行很多无节操邪恶的操作,如图3所示。

实例入侵某品牌WIFI路由器_第3张图片

进入主机监控,可以看到其他人的主机上下行速度,在管理界面上可以限制他人上网。看到这个界面本来想进行数据嗅探,但是发现现在有大流量数据通信的主机是我的平板电脑,那就明天早晨再嗅探测试了,如图4所示。

实例入侵某品牌WIFI路由器_第4张图片

看到这里突然想到,Netcore系列路由器中存在一个后门,进入后门的口令被“硬加密”写入到设备的固件中,而且所有的口令似乎都一样,攻击者可以轻易地利用这个口令登录路由器。我们只需要判断该IP地址有没有UDP端口53413,如果有则存在该漏洞,不过貌似这种固件漏洞已经都修补了吧,反正对这个路由器测试过是已经修补了的。

我们还可以开启FTP私有端口,如图5所示。

实例入侵某品牌WIFI路由器_第5张图片

第二天上午再次连入同一局域网,准备进行数据嗅探和会话劫持攻击,看能否获取到什么有用的信息,用同样的密码连了上去,进入路由器WEB管理端,发现大流量主机。于是打开手机软件,进行局域网IP扫描,如图6所示。

实例入侵某品牌WIFI路由器_第6张图片

找到流量略大的主机IP进行会话劫持,等了一小会,抓取了很多数据,如图7所示。

实例入侵某品牌WIFI路由器_第7张图片

看到有用的信息了,点击链接进去,如图8所示,这个就是附近邻居的新浪微博了,我们可以查看到其个人信息。除此以外,还可以获得其很多信息,这里就不截图了。

实例入侵某品牌WIFI路由器_第8张图片

图8

经过这个测试,我们看到很多人都还缺少信息安全意识,简单的密码设置,默认的密码不修改,常见软件的不升级,系统的漏洞不修补,缺少对暴力破解攻击的防范,缺少对会话劫持攻击的防范等等,此类错误还有很多,这里就顺便说一下对会话劫持攻击的防范吧。

1、监视网络流量,如发现网络中出现大量的ACK包,则有可能已被进行了会话劫持攻击,这时发出警报。

2、登录到基于会话连接的服务时要谨慎小心,仔细观察异常情况,注意上次登陆时间以确保安全。

3、如果是家庭网络,保证内网安全,经常检查WIFI连接情况。

现在很多人利用黑客工具动动手指头,就能进行黑客攻击,获取到大量的隐私信息,我们需要提高信息安全意识,在攻与防的技术研究中更好地保护隐私。

你可能感兴趣的:(黑客)