声明 本意 导言 【PConline 编译】记忆中,隔壁是一个还算不错的妹子,那天Z来找我的时候恰巧碰了个照面,进屋以后这小子就跑到我耳边说:“你能不能搞到隔壁那个妹子的微信?”好吧,这么三俗的场景竟然发生到我身边了,我说:“等两天我给你消息。” 入口 直接问?没水平!既然都是年轻人,肯定少不了无线路由器,搜到隔壁的信号无压力,黑进去再说!这是我的第一个念头。 打开WiFi,搜到3个,以我多年混迹江湖的经验判断,这个最俗气的** LOVE **中标几率为99.9%。不过,**和**是两个人名的几率同样有99.9%。这时,Z说他的心咯噔一下。 找到疑似对方WiFi的入口就好说了,翻出*****(一款linux下破解Wi-Fi密码的工具)导入部分密码字典,开始进行爆破。因为对方使用的是WPA2加密,所以只能使用暴力了,破WPA2的成功率基本就取决于你手头字典的大小了,嗯,还要看RP。 老天眷顾,妹子的密码并不复杂,喝了杯咖啡回来,key已经出来了:198707**,80后妹子~ 困难 成功连接对方路由后,真正的难题才刚开始。下面要做的就是进入到路由的WEB管理界面,进去干嘛?查连接设备啊,当然,还可以搞其他破坏(警告:此处仅作提示,我也没有做任何破坏的操作)。 查看网段后进行登陆,admin、root、password、user全部无效,OMG,女神居然修改了默认登陆的帐号密码~ TP-LINK W89841N,好吧,又只能强行爆破了:通过抓取登录路由器的请求和返回数据包的大小便能判断出是否登录成功。这里我抓到的GET请求如下: 其中:Authorization: Basic YWRtaW46YWRtaW4= 即为登录的帐号密码。使用Base64解密开查看内容:admin:admin 然后,我编写了一个python脚本将字典中的密码与“admin:”进行组合然后进行base64加密,开始破解。11点的钟声响起,爆破成功,bingo! 查看DHCP客户端连接设备列表,发现只有孤零零的自己,看来女神没有熬夜,我也洗洗睡了。 >> 网络论坛 - 业界动态 - 新品情报 - 无线网络 - 网络存储 - 网络安全 - 安防监控 - 技术应用 - 解决方案 <<
[ News Aggregation ] 形势严峻 2014全球IT行业的11大安全隐患://network.pconline.com.cn/410/4103637.html 全面解析:黑客常规攻击方式之 DDoS攻击://network.pconline.com.cn/412/4125000.html 趣味教学:如何创建属于自己的完美密码?://network.pconline.com.cn/443/4434136.html [ Popular Products ] 佳能650D套机 尼康D3100套机 卡西欧TR200 索尼PJ790E 索尼VG30 佳能新百微
|
正在阅读:故事:攻下隔壁路由器之后 我都做了什么故事:攻下隔壁路由器之后 我都做了什么
2014-03-31 00:15
出处:其他
责任编辑:shengyongzhen
键盘也能翻页,试试“← →”键
本文导航 | ||
|