盜取的前提是首先有一個pppoe的帳號,否則的話無法獲取到pppoe認證服務器的地址
其實這次盜取完全是一個偶然的發現,由於我平時經常要使用vpn連接公司的服務器處理問題,有次發現vpn連不上了。
ping 公司的ip地址發現ping不通,通過tracert發現數據包都被25.25.25.25這個ip地址給丟棄了,而且發現過了宿舍的無線路由器下一跳地址就為25.25.25.25.通過百度發現該ip 地址為英國地址。仔細分析一下,通過pppoe撥號上網,過了宿舍的無線路由,下一跳應該為中轉路由器或者pppoe的認證服務器那么可以斷定25.25.25.25這個地址為pppoe的認證服務器。
知道服務器的地址下一步就可以開始研究好好研究這台服務器了。首先掃描工具掃描該服務器開啟的端口。
其實到這一步前當時還不知道認證服務器和總路由器是用ROS做的,在掃出8291端口時基本可以確定是ROS.8291是端口是winbox的管理端口,通過百度可以知道winbox為ROS的本地管理工具。
知道了服務器的端口后該做什么呢?其實一般的管理員為了方便管理都會開啟網頁管理的方式,當然有點安全意識的管理員都會把web管理的端口從80改為其它端口,因為掃到的端口不多,可以一個一個能過在瀏覽器轉入 ip:端口 的方式去嘗試。
最后確認web管理端口為8081
在這里就可以正式確認pppoe認證服務器和路由用的是ROS,版本5.2.首先嘗試用默認帳號密碼進入,發現密碼錯誤。看來管理員是把密碼給改了。再嘗試在網上搜索ROS 5.2 的漏洞,依然無果。
一番帳號密碼亂試后依然無效,無聊點擊下面的按鈕時發現 Graphs另有洞天!
這個界面可以看到多個以pppoe開頭的連接,其實這里應該就是用來查看ros各個連接的狀態的,由於知道自己的pppoe帳號密碼為手機號,那么下面顯示的一串手機號碼應該就是其它用戶的帳號,隨便選擇一個帳號嘗試撥號認證,發現通過了並且可以正常上網!
至此就可以通過以上步驟簡單獲取到大量的用戶帳號。有點遺憾的是得不到管理員的帳號密碼,得到話進入管理界面就可以為所欲為了。
對於ROS 5.2 的Graphs頁面雖然可以讓管理員快速查看到用戶知時間內的流量狀態,但同時也向所有用戶暴露了用戶的帳號。用戶可以通過簡單的猜測獲得帳號的密碼。其實作為ROS的管理員一方面為減少用戶帳號的暴露,可以通過關閉ROS的web管理界面,同時在建立pppoe帳號時密碼應采用隨機數字字母組合更改合適。至於ROS我覺得完全的理由提供一個選項可以開關Grahps界面。
查看原文:http://imjc.tk/archives/508.html