随着网络技术的飞速发展,越来越多的路由交换设备开始抛弃使用命令行配置界面而转向图形化设置界面。然而这种转变却给入侵者带来了机会,传统命令行界面下 的攻击与入侵相对来说比较困难,因为命令行界面开放的服务与端口有限,而在图形化界面下不管是登录方式还是管理模式都与命令行界面有很大的区别。下面将来 给大家叙述无线路由器密码破解最新教程完整版。
标签:
随着网络技术的飞速发展,越来越多的路由交换设备开始抛弃使用命令行配置界面而转向图形化设置界面。然而这种转变却给入侵者带来了机会,传统命令行界面下 的攻击与入侵相对来说比较困难,因为命令行界面开放的服务与端口有限,而在图形化界面下不管是登录方式还是管理模式都与命令行界面有很大的区别。下面将来 给大家叙述无线路由器密码破解最新教程完整版。
第一步:使用T400笔记本针对当前环境下无线网络信号进行扫描,如果周围有信号而且没有经过任何加密验证的话,我们就可以轻松连接到该网络。
第二步:当然对于入侵者来说拥有一个不错的无线网络信号管理工具可以更好的扫描周围无线信号,从扫描到的信号中获取对应的波段,选择一个信号好而又没有开启任何加密验证的无线网络进行连接
三 步:连接到对应的无线网络后我们可以通过命令行窗口中的ipconfig命令查看本地系统获得的IP地址等信息。笔者执行完毕后发现自己的IP地址为 192.168.1.102,网关是192.168.1.1。然后我们可以访问外部网络测试下速度,例如浏看看是否能够顺利显示页面内容
第 四步:获取了网关地址后我们就知道目的网络路由器的管理地址了,然后通过IE浏览器访问http://192.168.1.1不出意外的话将看到路由器登 录界面。从访问信息处可以了解到该目的无线路由器怎么装设备使用的型号是wrt54g,属于linksys公司发布的。
五 步:接下来我们尝试使用默认的管理用户名和密码进行登录,一般来说可以从网上搜索wrt54g的默认密码信息,使用默认帐户admin或root进行访 问,密码也是admin或root,同时还可以输入空密码以及常见数字123,123456,来猜测。如果对方没有修改缺省密码的话我们就可以顺利进入到 目的网络路由器中。
第 六步:当然笔者所连接的这个路由器默认帐户信息已经被使用者修改过了,遇到这种情况我们只能够通过暴力法来破解还原出密码信息了。首先确定用户名,一般来 说很少有用户会修改路由器的登录用户名,所以我们只需要针对密码进行猜解即可。就笔者经验来说用户名不外乎admin和root两个,所以我们可以锁定用 户名信息。
第 七步:接下来我们就可以通过专门的路由器密码暴力破解工具来猜解真实密码了。笔者使用的是webcracker 4.0,通过他可以针对页面登录的帐户进行猜解。我们只需要启动该程序然后在选项处设置暴力破解使用的用户名文件以及用户名字典文件即可。用户名文件处选 择帐户信息,我们可以建立一个文本文件,然后一行一个用户名然后保存即可,例如
admin
root
第八步:同样用户名字典文件就是密码文件,各个密码字段也是一行一个。接下来在URL处输入要破解路由器的管理地址,例如本例中的192.168.1.1。设置完毕后点上方的“开始”按钮进行破解。
第 九步:当然如果手头没有现成的密码字典的话我们也可以通过专门的字典生成工具来制作相应的文件,例如笔者使用的MONSTER字典 3.0就可以根据实际需要生成不同位数,不同内容的字典文件。启动该程序后在左边选择要生成字典内容的种类,例如笔者猜测目的路由器可能会使用纯数字,实 际上大部分用户都会无线网络密码查看器_无线路由器使用纯数字密码,而且路由器密码以六位居多。所以我们将数字字典起始位置设置为100000,终止位置 是999999,步长为1,这样就将生成一个从100000开始依次递加到999999的字典文件。
第十步:点生成按钮后会在字典目录下生成一个数字字典,打开该文本文件我们会看到里面的内容就是从100000开始依次递加1一直到999999,这个就是我们需要的字典文件。
第十一步:通过该字典我们就可以实现暴力破解的目的了,如果目的路由器使用的密码是纯数字的,那么在暴力破解过程中会出现FOUND的字样,在“结果”标签中将看到发现的用户名和密码,例如本例中的用户名是admin,密码是1XXX29。
第十二步:使用暴力破解后的用户信息以及密码我们就可以顺利的进入到目的网络的无线路由器中,从而对里面的网络设置参数甚至上网帐户信息进行窃取了。当然本次例子只是告诉大家方法,我们不要用此方法去做坏事。
标签:
原文地址:http://www.cnblogs.com/herenzhiming/p/4746123.html