作者:beijing 小巫婆
随着网络技术
![](/icons/3806de.gif)
飞速发展
![](/icons/3806dou.gif)
越来越多
![](/icons/3806de.gif)
路由交换设备开始抛弃使用命令行配置界面而转向图形化设置界面
![](/icons/3806dou2.gif)
然而这种转变却给入侵者带来了机会
![](/icons/3806dou.gif)
传统命令行界面下
![](/icons/3806de.gif)
攻击和入侵相对来说比较困难
![](/icons/3806dou.gif)
![](/icons/3806yinwei.gif)
命令行界面开放
![](/icons/3806de.gif)
服务和端口有限
![](/icons/3806dou.gif)
而在图形化界面下不管是登录方式还是管理模式都和命令行界面有很大
![](/icons/3806de.gif)
区别
![](/icons/3806dou2.gif)
下面笔者就从自身
![](/icons/3806yi.gif)
次亲身经历讲起为各位介绍路由密码攻防实战全攻略
笔者这次路由密码功防实战是建立在无线网络基础上完成
![](/icons/3806de.gif)
![](/icons/3806dou.gif)
通过无线网卡扫描当前环境周围
![](/icons/3806de.gif)
无线信号
![](/icons/3806dou.gif)
扫描完毕后直接连接到目标网络然后针对该设备
![](/icons/3806de.gif)
路由密码进行破解
![](/icons/3806dou2.gif)
最终成功发现目标路由器
![](/icons/3806de.gif)
管理员帐户名称以及密码
![](/icons/3806dou2.gif)
下面笔者就将本次破解实战全过程罗列出来和各位IT168读者分享
![](/icons/3806dou2.gif)
第
![](/icons/3806yi.gif)
步:使用T400笔记本针对当前环境下无线网络信号进行扫描
![](/icons/3806dou.gif)
如果周围有信号而且没有经过任何加密验证
![](/icons/3806de.gif)
话
![](/icons/3806dou.gif)
我们就可以轻松连接到该网络
![](/icons/3806dou2.gif)
(如图1)
![](http://www.crazycoder.cn/WebFiles/20093/6d9df084-57c7-4b97-a024-bab521244328.jpg)
第 2步:当然对于入侵者来说拥有
![](/icons/3806yi.gif)
个不错
![](/icons/3806de.gif)
无线网络信号管理工具可以更好
![](/icons/3806de.gif)
扫描周围无线信号
![](/icons/3806dou.gif)
从扫描到
![](/icons/3806de.gif)
信号中获取对应
![](/icons/3806de.gif)
波段
![](/icons/3806dou.gif)
选择
![](/icons/3806yi.gif)
个信号好而又没有开启任何加密验证
![](/icons/3806de.gif)
无线网络进行连接
![](/icons/3806dou2.gif)
(如图2)
![](http://www.crazycoder.cn/WebFiles/20093/d3aa2329-8735-49b3-a00a-0810c44fa760.jpg)
第 3步:连接到对应
![](/icons/3806de.gif)
无线网络后我们可以通过命令行窗口中
![](/icons/3806de.gif)
ipconfig命令查看本地系统获得
![](/icons/3806de.gif)
IP地址等信息
![](/icons/3806dou2.gif)
笔者执行完毕后发现自己
![](/icons/3806de.gif)
IP地址为192.168.1.102
![](/icons/3806dou.gif)
网关是192.168.1.1
![](/icons/3806dou2.gif)
然后我们可以访问外部网络测试下速度
![](/icons/3806dou.gif)
例如浏览www.it168.com看看是否能够顺利显示页面内容
![](/icons/3806dou2.gif)
(如图3)
![](http://www.crazycoder.cn/WebFiles/20093/42c1c550-8dfe-4fc4-a404-38f2f8a7563c.jpg)
第 4步:获取了网关地址后我们就知道目
![](/icons/3806de.gif)
网络路由器
![](/icons/3806de.gif)
管理地址了
![](/icons/3806dou.gif)
然后通过IE浏览器访问http://192.168.1.1不出意外
![](/icons/3806de.gif)
话将看到路由器登录界面
![](/icons/3806dou2.gif)
从访问信息处可以了解到该目
![](/icons/3806de.gif)
设备使用
![](/icons/3806de.gif)
型号是wrt54g
![](/icons/3806dou.gif)
属于linksys公司发布
![](/icons/3806de.gif)
![](/icons/3806dou2.gif)
(如图4)
![](http://www.crazycoder.cn/WebFiles/20093/4fc2c622-18d2-4b8e-aa12-1be048461af7.jpg)
第 5步:接下来我们尝试使用默认
![](/icons/3806de.gif)
管理用户名和密码进行登录
![](/icons/3806dou.gif)
![](/icons/3806yi.gif)
般来说可以从网上搜索wrt54g
![](/icons/3806de.gif)
默认密码信息
![](/icons/3806dou.gif)
使用默认帐户admin或root进行访问
![](/icons/3806dou.gif)
密码也是admin或root
![](/icons/3806dou.gif)
同时还可以输入空密码以及常见数字123
![](/icons/3806dou.gif)
123456
![](/icons/3806dou.gif)
111111来猜测
![](/icons/3806dou2.gif)
如果对方没有修改缺省密码
![](/icons/3806de.gif)
话我们就可以顺利进入到目
![](/icons/3806de.gif)
网络路由器中
![](/icons/3806dou2.gif)
第 6步:当然笔者所连接
![](/icons/3806de.gif)
这个路由器默认帐户信息已经被使用者修改过了
![](/icons/3806dou.gif)
遇到这种情况我们只能够通过暴力法来破解还原出密码信息了
![](/icons/3806dou2.gif)
首先确定用户名
![](/icons/3806dou.gif)
![](/icons/3806yi.gif)
般来说很少有用户会修改路由器
![](/icons/3806de.gif)
登录用户名
![](/icons/3806dou.gif)
所以我们只需要针对密码进行猜解即可
![](/icons/3806dou2.gif)
就笔者经验来说用户名不外乎admin和root两个
![](/icons/3806dou.gif)
所以我们可以锁定用户名信息
![](/icons/3806dou2.gif)
第 7步:接下来我们就可以通过专门
![](/icons/3806de.gif)
路由器密码暴力破解工具来猜解真实密码了
![](/icons/3806dou2.gif)
笔者使用
![](/icons/3806de.gif)
是webcracker 4.0
![](/icons/3806dou.gif)
通过他可以针对页面登录
![](/icons/3806de.gif)
帐户进行猜解
![](/icons/3806dou2.gif)
我们只需要启动该
![](/icons/3806chengxu.gif)
然后在选项处设置暴力破解使用
![](/icons/3806de.gif)
用户名文件以及用户名字典文件即可
![](/icons/3806dou2.gif)
用户名文件处选择帐户信息
![](/icons/3806dou.gif)
我们可以建立
![](/icons/3806yi.gif)
个文本文件
![](/icons/3806dou.gif)
然后
![](/icons/3806yi.gif)
行
![](/icons/3806yi.gif)
个用户名然后保存即可
![](/icons/3806dou.gif)
例如
admin
root
第 8步:同样用户名字典文件就是密码文件
![](/icons/3806dou.gif)
各个密码字段也是
![](/icons/3806yi.gif)
行
![](/icons/3806yi.gif)
个
![](/icons/3806dou2.gif)
接下来在URL处输入要破解路由器
![](/icons/3806de.gif)
管理地址
![](/icons/3806dou.gif)
例如本例中
![](/icons/3806de.gif)
192.168.1.1
![](/icons/3806dou2.gif)
设置完毕后点上方
![](/icons/3806de.gif)
“开始”按钮进行破解
![](/icons/3806dou2.gif)
(如图5)
![](http://www.crazycoder.cn/WebFiles/20093/6af0cd90-75fc-4481-8e5b-0e7e38c31fd3.jpg)
第 9步:当然如果手头没有现成
![](/icons/3806de.gif)
密码字典
![](/icons/3806de.gif)
话我们也可以通过专门
![](/icons/3806de.gif)
字典生成工具来制作相应
![](/icons/3806de.gif)
文件
![](/icons/3806dou.gif)
例如笔者使用
![](/icons/3806de.gif)
MONSTER字典 3.0就可以根据实际需要生成区别位数
![](/icons/3806dou.gif)
区别内容
![](/icons/3806de.gif)
字典文件
![](/icons/3806dou2.gif)
启动该
![](/icons/3806chengxu.gif)
后在左边选择要生成字典内容
![](/icons/3806de.gif)
种类
![](/icons/3806dou.gif)
例如笔者猜测目
![](/icons/3806de.gif)
路由器可能会使用纯数字
![](/icons/3806dou.gif)
实际上大部分用户都会使用纯数字密码
![](/icons/3806dou.gif)
而且路由器密码以 6位居多
![](/icons/3806dou2.gif)
所以我们将数字字典起始位置设置为100000
![](/icons/3806dou.gif)
终止位置是999999
![](/icons/3806dou.gif)
步长为1
![](/icons/3806dou.gif)
这样就将生成
![](/icons/3806yi.gif)
个从100000开始依次递加到999999
![](/icons/3806de.gif)
字典文件
![](/icons/3806dou2.gif)
(如图6)
![](http://www.crazycoder.cn/WebFiles/20093/ec862689-6433-4b08-a465-ece1df0a25db.jpg)
第十步:点生成按钮后会在字典目录下生成
![](/icons/3806yi.gif)
个数字字典
![](/icons/3806dou.gif)
打开该文本文件我们会看到里面
![](/icons/3806de.gif)
内容就是从100000开始依次递加1
![](/icons/3806yi.gif)
直到999999
![](/icons/3806dou.gif)
这个就是我们需要
![](/icons/3806de.gif)
字典文件
![](/icons/3806dou2.gif)
(如图7)
![](http://www.crazycoder.cn/WebFiles/20093/1c5028da-f931-4b97-99f6-500a69c41f49.jpg)
第十
![](/icons/3806yi.gif)
步:通过该字典我们就可以实现暴力破解
![](/icons/3806de.gif)
目
![](/icons/3806de.gif)
了
![](/icons/3806dou.gif)
如果目
![](/icons/3806de.gif)
路由器使用
![](/icons/3806de.gif)
密码是纯数字
![](/icons/3806de.gif)
![](/icons/3806dou.gif)
那么在暴力破解过程中会出现FOUND
![](/icons/3806de.gif)
字样
![](/icons/3806dou.gif)
在“结果”标签中将看到发现
![](/icons/3806de.gif)
用户名和密码
![](/icons/3806dou.gif)
例如本例中
![](/icons/3806de.gif)
用户名是admin
![](/icons/3806dou.gif)
密码是1XXX29
![](/icons/3806dou2.gif)
(如图8)
![](http://www.crazycoder.cn/WebFiles/20093/5b4e6226-ec91-4890-aa2f-53f68733acc6.jpg)
第十 2步:使用暴力破解后
![](/icons/3806de.gif)
用户信息以及密码我们就可以顺利
![](/icons/3806de.gif)
进入到目
![](/icons/3806de.gif)
网络
![](/icons/3806de.gif)
无线路由器中
![](/icons/3806dou.gif)
从而对里面
![](/icons/3806de.gif)
网络设置参数甚至上网帐户信息进行窃取了
![](/icons/3806dou2.gif)
当然本次例子只是告诉大家思路方法
![](/icons/3806dou.gif)
我们不要用此思路方法去做坏事
![](/icons/3806dou2.gif)
(如图9)
整理总结
对于图形化界面
![](/icons/3806de.gif)
路由器来说很多用户都知道应该使用暴力破解
![](/icons/3806de.gif)
思路方法来入侵
![](/icons/3806dou.gif)
然而在实际使用过程中这类暴力破解工具很难找到合适
![](/icons/3806de.gif)
![](/icons/3806dou.gif)
本文介绍
![](/icons/3806de.gif)
这两款软件Software可以帮助我们解决上述难题
![](/icons/3806dou.gif)
通过MONSTER字典 3.0生成适合自己
![](/icons/3806de.gif)
字典工具
![](/icons/3806dou.gif)
然后利用webcracker 4.0最终完成暴力破解
![](/icons/3806dou2.gif)
需要提醒
![](/icons/3806yi.gif)
点
![](/icons/3806de.gif)
是就笔者个人经验而言无线路由器用户名基本锁定到root和admin上
![](/icons/3806dou.gif)
而对应
![](/icons/3806de.gif)
密码百分的 8十以上都是 6位纯数字
![](/icons/3806de.gif)
形式
![](/icons/3806dou2.gif)
本文提到
![](/icons/3806de.gif)
所有相关软件Software笔者都将以附件
![](/icons/3806de.gif)
方式送上
![](/icons/3806dou.gif)
所有软件Software都是绿色版不需要任何安装和写入到系统目录
![](/icons/3806de.gif)
操作
上
页 1 2
第 5步:接下来我们尝试使用默认
![](/icons/3806de.gif)
管理用户名和密码进行登录
![](/icons/3806dou.gif)
![](/icons/3806yi.gif)
般来说可以从网上搜索wrt54g
![](/icons/3806de.gif)
默认密码信息
![](/icons/3806dou.gif)
使用默认帐户admin或root进行访问
![](/icons/3806dou.gif)
密码也是admin或root
![](/icons/3806dou.gif)
同时还可以输入空密码以及常见数字123
![](/icons/3806dou.gif)
123456
![](/icons/3806dou.gif)
111111来猜测
![](/icons/3806dou2.gif)
如果对方没有修改缺省密码
![](/icons/3806de.gif)
话我们就可以顺利进入到目
![](/icons/3806de.gif)
网络路由器中
![](/icons/3806dou2.gif)
第 6步:当然笔者所连接
![](/icons/3806de.gif)
这个路由器默认帐户信息已经被使用者修改过了
![](/icons/3806dou.gif)
遇到这种情况我们只能够通过暴力法来破解还原出密码信息了
![](/icons/3806dou2.gif)
首先确定用户名
![](/icons/3806dou.gif)
![](/icons/3806yi.gif)
般来说很少有用户会修改路由器
![](/icons/3806de.gif)
登录用户名
![](/icons/3806dou.gif)
所以我们只需要针对密码进行猜解即可
![](/icons/3806dou2.gif)
就笔者经验来说用户名不外乎admin和root两个
![](/icons/3806dou.gif)
所以我们可以锁定用户名信息
![](/icons/3806dou2.gif)
第 7步:接下来我们就可以通过专门
![](/icons/3806de.gif)
路由器密码暴力破解工具来猜解真实密码了
![](/icons/3806dou2.gif)
笔者使用
![](/icons/3806de.gif)
是webcracker 4.0
![](/icons/3806dou.gif)
通过他可以针对页面登录
![](/icons/3806de.gif)
帐户进行猜解
![](/icons/3806dou2.gif)
我们只需要启动该
![](/icons/3806chengxu.gif)
然后在选项处设置暴力破解使用
![](/icons/3806de.gif)
用户名文件以及用户名字典文件即可
![](/icons/3806dou2.gif)
用户名文件处选择帐户信息
![](/icons/3806dou.gif)
我们可以建立
![](/icons/3806yi.gif)
个文本文件
![](/icons/3806dou.gif)
然后
![](/icons/3806yi.gif)
行
![](/icons/3806yi.gif)
个用户名然后保存即可
![](/icons/3806dou.gif)
例如
admin
root
第 8步:同样用户名字典文件就是密码文件
![](/icons/3806dou.gif)
各个密码字段也是
![](/icons/3806yi.gif)
行
![](/icons/3806yi.gif)
个
![](/icons/3806dou2.gif)
接下来在URL处输入要破解路由器
![](/icons/3806de.gif)
管理地址
![](/icons/3806dou.gif)
例如本例中
![](/icons/3806de.gif)
192.168.1.1
![](/icons/3806dou2.gif)
设置完毕后点上方
![](/icons/3806de.gif)
“开始”按钮进行破解
![](/icons/3806dou2.gif)
(如图5)
![](http://www.crazycoder.cn/WebFiles/20093/6af0cd90-75fc-4481-8e5b-0e7e38c31fd3.jpg)
第 9步:当然如果手头没有现成
![](/icons/3806de.gif)
密码字典
![](/icons/3806de.gif)
话我们也可以通过专门
![](/icons/3806de.gif)
字典生成工具来制作相应
![](/icons/3806de.gif)
文件
![](/icons/3806dou.gif)
例如笔者使用
![](/icons/3806de.gif)
MONSTER字典 3.0就可以根据实际需要生成区别位数
![](/icons/3806dou.gif)
区别内容
![](/icons/3806de.gif)
字典文件
![](/icons/3806dou2.gif)
启动该
![](/icons/3806chengxu.gif)
后在左边选择要生成字典内容
![](/icons/3806de.gif)
种类
![](/icons/3806dou.gif)
例如笔者猜测目
![](/icons/3806de.gif)
路由器可能会使用纯数字
![](/icons/3806dou.gif)
实际上大部分用户都会使用纯数字密码
![](/icons/3806dou.gif)
而且路由器密码以 6位居多
![](/icons/3806dou2.gif)
所以我们将数字字典起始位置设置为100000
![](/icons/3806dou.gif)
终止位置是999999
![](/icons/3806dou.gif)
步长为1
![](/icons/3806dou.gif)
这样就将生成
![](/icons/3806yi.gif)
个从100000开始依次递加到999999
![](/icons/3806de.gif)
字典文件
![](/icons/3806dou2.gif)
(如图6)
![](http://www.crazycoder.cn/WebFiles/20093/ec862689-6433-4b08-a465-ece1df0a25db.jpg)
第十步:点生成按钮后会在字典目录下生成
![](/icons/3806yi.gif)
个数字字典
![](/icons/3806dou.gif)
打开该文本文件我们会看到里面
![](/icons/3806de.gif)
内容就是从100000开始依次递加1
![](/icons/3806yi.gif)
直到999999
![](/icons/3806dou.gif)
这个就是我们需要
![](/icons/3806de.gif)
字典文件
![](/icons/3806dou2.gif)
(如图7)
![](http://www.crazycoder.cn/WebFiles/20093/1c5028da-f931-4b97-99f6-500a69c41f49.jpg)
第十
![](/icons/3806yi.gif)
步:通过该字典我们就可以实现暴力破解
![](/icons/3806de.gif)
目
![](/icons/3806de.gif)
了
![](/icons/3806dou.gif)
如果目
![](/icons/3806de.gif)
路由器使用
![](/icons/3806de.gif)
密码是纯数字
![](/icons/3806de.gif)
![](/icons/3806dou.gif)
那么在暴力破解过程中会出现FOUND
![](/icons/3806de.gif)
字样
![](/icons/3806dou.gif)
在“结果”标签中将看到发现
![](/icons/3806de.gif)
用户名和密码
![](/icons/3806dou.gif)
例如本例中
![](/icons/3806de.gif)
用户名是admin
![](/icons/3806dou.gif)
密码是1XXX29
![](/icons/3806dou2.gif)
(如图8)
![](http://www.crazycoder.cn/WebFiles/20093/5b4e6226-ec91-4890-aa2f-53f68733acc6.jpg)
第十 2步:使用暴力破解后
![](/icons/3806de.gif)
用户信息以及密码我们就可以顺利
![](/icons/3806de.gif)
进入到目
![](/icons/3806de.gif)
网络
![](/icons/3806de.gif)
无线路由器中
![](/icons/3806dou.gif)
从而对里面
![](/icons/3806de.gif)
网络设置参数甚至上网帐户信息进行窃取了
![](/icons/3806dou2.gif)
当然本次例子只是告诉大家思路方法
![](/icons/3806dou.gif)
我们不要用此思路方法去做坏事
![](/icons/3806dou2.gif)
(如图9)
整理总结
对于图形化界面
![](/icons/3806de.gif)
路由器来说很多用户都知道应该使用暴力破解
![](/icons/3806de.gif)
思路方法来入侵
![](/icons/3806dou.gif)
然而在实际使用过程中这类暴力破解工具很难找到合适
![](/icons/3806de.gif)
![](/icons/3806dou.gif)
本文介绍
![](/icons/3806de.gif)
这两款软件Software可以帮助我们解决上述难题
![](/icons/3806dou.gif)
通过MONSTER字典 3.0生成适合自己
![](/icons/3806de.gif)
字典工具
![](/icons/3806dou.gif)
然后利用webcracker 4.0最终完成暴力破解
![](/icons/3806dou2.gif)
需要提醒
![](/icons/3806yi.gif)
点
![](/icons/3806de.gif)
是就笔者个人经验而言无线路由器用户名基本锁定到root和admin上
![](/icons/3806dou.gif)
而对应
![](/icons/3806de.gif)
密码百分的 8十以上都是 6位纯数字
![](/icons/3806de.gif)
形式
![](/icons/3806dou2.gif)
本文提到
![](/icons/3806de.gif)
所有相关软件Software笔者都将以附件
![](/icons/3806de.gif)
方式送上
![](/icons/3806dou.gif)
所有软件Software都是绿色版不需要任何安装和写入到系统目录
![](/icons/3806de.gif)
操作
上
页 1 2