故事前述:
前幾天,發現一個未加密的路由器,連接后發現可以訪問Internet,嘗試進入路由器設置頁面,發現默認admin用戶密碼已被修改,猜測這是否為一釣魚熱點。用WebCrack4工具跑字典,大約40w+后未果。
嘗試其它方法:路由器設置頁面通過HTTP協議訪問,用戶名密碼采用Base64加密,可以通過監聽截獲數據包來獲取密碼。
如何迫使管理員進入路由器設置頁面,達到短時間內截獲密碼的目的?
Win 7連接無加密路由器時提示通過PIN碼進行快速設置SSID、密碼。
首先可以獲取路由器PIN碼,然后通過快速設置為路由器添加密碼,迫使管理員重置或進入路由器查看、修改。
路由器PIN碼獲取可以參考《WPA/WPA2加密破解》中的窮舉PIN碼
累計大約6小時跑出PIN碼后,發現這個路由器已變為WPA2加密,密碼為弱口令(SSID+3為數字)。
嘗試進入路由器設置頁面(用戶名:admin,密碼為上面路由器連接密碼PSK),直接進入
(人的惰性是多么的脆弱……小小感嘆一下O(∩_∩)O哈哈~)
於是,我更加堅定了我要寫一個有針對性的弱口令生成程序。
路由器是TP-LINK WR941N 300Mbps,型號還挺新的呀
先把路由器設置備份至電腦,可以用於以后還原配置信息
查看DHCP服務器客戶端列表,記錄合法用戶的MAC地址信息,用於若設置MAC過濾后偽造MAC連接作鋪墊
查看WAN口IP地址,用另一台電腦作ping測試,發現可以連通。說明為"校內公網"IP地址。
在轉發規則-虛擬服務器中添加端口映射,可用於后續反彈攻擊作跳板
路由器設置建議:
- 關閉QSS安全設置
- 更改路由器登陸口令
- 加強無線密碼強度