隨著網絡技術的飛速發展,越來越多的路由交換設備開始拋棄使用命令行配置界面而轉向圖形化設置界面。然而這種轉變卻給入侵者帶來了機會,傳統命令行界面下的攻擊與入侵相對來說比較困難,因為命令行界面開放的服務與端口有限,而在圖形化界面下不管是登錄方式還是管理模式都與命令行界面有很大的區別。下面將來給大家敘述無線路由器密碼破解最新教程完整版。
方法/步驟
第一步:使用T400筆記本針對當前環境下無線網絡信號進行掃描,如果周圍有信號而且沒有經過任何加密驗證的話,我們就可以輕鬆連接到該網絡。
第二步:當然對於入侵者來說擁有一個不錯的無線網絡信號管理工具可以更好的掃描周圍無線信號,從掃描到的信號中獲取對應的波段,選擇一個信號好而又沒有開啟任何加密驗證的無線網絡進行連接
三步:連接到對應的無線網絡後我們可以通過命令行窗口中的ipconfig命令查看本地系統獲得的IP地址等信息。筆者執行完畢後發現自己的IP地址為192.168.1.102,網關是192.168.1.1。然後我們可以訪問外部網絡測試下速度,例如瀏看看是否能夠順利顯示頁面內容
第四步:獲取了網關地址後我們就知道目的網絡路由器的管理地址了,然後通過IE瀏覽器訪問不出意外的話將看到路由器登錄界面。從訪問信息處可以瞭解到該目的無線路由器怎麼裝設備使用的型號是wrt54g,屬於linksys公司發佈的。
五步:接下來我們嘗試使用默認的管理用戶名和密碼進行登錄,一般來說可以從網上搜索wrt54g的默認密碼信息,使用默認帳戶admin或root進行訪問,密碼也是admin或root,同時還可以輸入空密碼以及常見數字123,123456,來猜測。如果對方沒有修改缺省密碼的話我們就可以順利進入到目的網絡路由器中。
第六步:當然筆者所連接的這個路由器默認帳戶信息已經被使用者修改過了,遇到這種情況我們只能夠通過暴力法來破解還原出密碼信息了。首先確定用戶名,一般來說很少有用戶會修改路由器的登錄用戶名,所以我們只需要針對密碼進行猜解即可。就筆者經驗來說用戶名不外乎admin和root兩個,所以我們可以鎖定用戶名信息。
第七步:接下來我們就可以通過專門的路由器密碼暴力破解工具來猜解真實密碼了。筆者使用的是webcracker 4.0,通過他可以針對頁面登錄的帳戶進行猜解。我們只需要啟動該程序然後在選項處設置暴力破解使用的用戶名文件以及用戶名字典文件即可。用戶名文件處選擇帳戶信息,我們可以建立一個文本文件,然後一行一個用戶名然後保存即可,例如
admin
root
第八步:同樣用戶名字典文件就是密碼文件,各個密碼字段也是一行一個。接下來在URL處輸入要破解路由器的管理地址,例如本例中的192.168.1.1。設置完畢後點上方的“開始”按鈕進行破解。
第九步:當然如果手頭沒有現成的密碼字典的話我們也可以通過專門的字典生成工具來製作相應的文件,例如筆者使用的MONSTER字典 3.0就可以根據實際需要生成不同位數,不同內容的字典文件。啟動該程序後在左邊選擇要生成字典內容的種類,例如筆者猜測目的路由器可能會使用純數字,實際上大部分用戶都會無線網絡密碼查看器_無線路由器使用純數字密碼,而且路由器密碼以六位居多。所以我們將數字字典起始位置設置為100000,終止位置是999999,步長為1,這樣就將生成一個從100000開始依次遞加到999999的字典文件。
第十步:點生成按鈕後會在字典目錄下生成一個數字字典,打開該文本文件我們會看到裡面的內容就是從100000開始依次遞加1一直到999999,這個就是我們需要的字典文件。
第十一步:通過該字典我們就可以實現暴力破解的目的了,如果目的路由器使用的密碼是純數字的,那麼在暴力破解過程中會出現FOUND的字樣,在“結果”標籤中將看到發現的用戶名和密碼,例如本例中的用戶名是admin,密碼是1XXX29。
第十二步:使用暴力破解後的用戶信息以及密碼我們就可以順利的進入到目的網絡的無線路由器中,從而對裡面的網絡設置參數甚至上網帳戶信息進行竊取了。當然本次例子只是告訴大家方法,我們不要用此方法去做壞事。
注意事項
對於圖形化界面的路由器來說很多用戶都知道應該使用暴力破解的方法來入侵,然而在實際使用過程中這類暴力破解工具很難找到合適的,本文介紹的這兩款軟件可以幫助我們解決上述難題,通過MONSTER字典 3.0生成適合自己的字典工具,然後利用webcracker 4.0最終完成暴力破解。需要提醒一點的是就筆者個人經驗而言無線路由器用戶名基本鎖定到root和admin上,而對應的密碼百分之八十以上都是六位純數字的形式。本文提到的所有相關軟件筆者都將以附件的方式送上,所有軟件都是綠色版不需要任何安裝和寫入到系統目錄的操作。