¿Cómo descifrar la contraseña de un enrutador inalámbrico?
Con el rápido desarrollo de la tecnología de redes, cada vez más dispositivos de enrutamiento y conmutación han comenzado a abandonar el uso de interfaces de configuración de línea de comandos y recurren a interfaces de configuración gráfica. Sin embargo, este cambio presenta oportunidades para los intrusos. Los ataques e intrusiones bajo la interfaz de línea de comando tradicional son relativamente difíciles porque los servicios y puertos abiertos de la interfaz de línea de comando son limitados, y los métodos de inicio de sesión y los métodos de administración bajo la interfaz gráfica son muy diferentes. En el futuro, les daré una versión completa del último tutorial sobre cómo descifrar contraseñas de enrutadores inalámbricos.
Método/Pasos
1
Paso uno: utilice la computadora portátil T400 para buscar señales de red inalámbrica en el entorno actual. Si hay señal alrededor y no hay verificación de cifrado, podemos conectarnos fácilmente a la red.
2
Paso 2: Por supuesto, para los intrusos, tener una buena herramienta de administración de señal de red inalámbrica puede escanear mejor las señales inalámbricas circundantes, desde escanear hasta obtener la banda de frecuencia correspondiente en el señal y elija una red inalámbrica con buena señal para conectarse sin ninguna verificación de cifrado.
Tres
Paso 3: Después de conectarnos a la red inalámbrica correspondiente, podemos verificar la dirección IP y otra información obtenida por el sistema local a través del comando ipconfig en la ventana de línea de comando. Después de la implementación, el autor descubrió que su dirección IP es 192.168.1.102 y la puerta de enlace es 192.168.1. Luego podemos acceder a la red externa para probar la velocidad, como navegar para ver si el contenido de la página se puede mostrar sin problemas.
Cuatro
Paso 4: Después de obtener la dirección de la puerta de enlace, conoceremos la dirección de administración del enrutador de la red de destino y luego accederemos a http://192.168.1 a través del navegador IE. Si no ocurre nada inesperado, veremos la interfaz de inicio de sesión del enrutador. A partir de la información de acceso podemos saber cómo instalar un enrutador inalámbrico para este fin. El modelo utilizado es wrt54g, que pertenece a la empresa linksys.
Cinco
Paso 5: A continuación, intentamos iniciar sesión utilizando el nombre de usuario y la contraseña administrativos predeterminados. En términos generales, podemos buscar la información de la contraseña predeterminada de wrt54g en Internet, usar la cuenta predeterminada admin o root para acceder, y la contraseña también es admin o root. Al mismo tiempo, también podremos introducir una contraseña vacía y los números comunes 123 y 123456 para adivinar. Si la otra parte no cambia la contraseña predeterminada, podemos ingresar con éxito al enrutador de la red de destino.
Seis
Paso 6: Por supuesto, el usuario ha modificado la información de cuenta predeterminada del enrutador conectado por el autor. En este caso, sólo podemos descifrar y recuperar la información de la contraseña mediante métodos de fuerza bruta. Primero, determine el nombre de usuario. En términos generales, pocos usuarios modificarán el nombre de usuario de inicio de sesión del enrutador, por lo que solo necesitamos adivinar la contraseña. En mi experiencia, el nombre de usuario no es más que administrador y root, por lo que podemos bloquear la información del nombre de usuario.
Siete
Paso 7: A continuación, podemos adivinar la contraseña real a través de una herramienta especializada para descifrar contraseñas de enrutador por fuerza bruta. El autor utiliza webcracker 4.0, que permite adivinar la cuenta que inició sesión en la página. Solo necesitamos iniciar el programa y configurar el archivo de nombre de usuario y el archivo de diccionario de nombre de usuario para el descifrado por fuerza bruta en las opciones. Archivo de nombre de usuario, seleccione información de la cuenta, podemos crear un archivo de texto, luego una línea de nombre de usuario y guardarlo, por ejemplo
Administración
Root
ocho
p>Paso 8: El mismo archivo de diccionario de nombre de usuario es el archivo de contraseña, y cada campo de contraseña también es una línea. Luego, ingrese la dirección administrativa del enrutador que desea piratear en la URL, como 192.168.1 en este ejemplo. Una vez completada la configuración, haga clic en el botón "Inicio" de arriba para descifrar.
Nueve
Paso 9: Por supuesto, si no tenemos un diccionario de contraseñas listo para usar a mano, también podemos usar una herramienta especial de generación de diccionario para crear el archivo correspondiente.
Por ejemplo, el MONSTER Dictionary 3.0 utilizado por el autor puede generar archivos de diccionario con diferentes números y diferentes contenidos según las necesidades reales. Después de iniciar el programa, seleccione el tipo de contenido del diccionario que desea generar a la izquierda. Por ejemplo, supongo que el enrutador de destino podría usar números puros. De hecho, la mayoría de los usuarios utilizarán el Visor de contraseñas de red inalámbrica. Los enrutadores inalámbricos usan números puros y las contraseñas de los enrutadores ocupan el sexto lugar. Por lo tanto, configuramos la posición inicial del diccionario numérico en 100000, la posición final en 999999 y el tamaño del paso en 1, lo que generará un archivo de diccionario de 100000 a 99999.
10
Paso 10: Haga clic en el botón Generar para generar un diccionario digital en el directorio del diccionario. Cuando abrimos el archivo de texto, veremos que el contenido aumenta de 100000 a 999999. Este es el archivo de diccionario que necesitamos.
11
Paso 11: Podemos usar este diccionario para lograr el propósito del craqueo por fuerza bruta. Si la contraseña utilizada por el enrutador de destino es puramente numérica, la palabra "Encontrado" aparecerá durante el ataque de fuerza bruta y verá el nombre de usuario y la contraseña encontrados en la pestaña "Resultados". Por ejemplo, el nombre de usuario en este ejemplo es admin y la contraseña es 1XXX29.
12
Paso 12: Usando la información de usuario y la contraseña por fuerza bruta, podemos ingresar con éxito al enrutador inalámbrico de la red de destino, robando así los parámetros de configuración de la red e incluso las cuentas en línea. . información. Por supuesto, este ejemplo solo le indica el método y no deberíamos utilizar este método para hacer cosas malas.
—————————————————————————————————— ————————— ————————————————————————————————————— —————————————— ————————————————————————————————— —————————————————— —————————————————————
Si está satisfecho, acepte (⊙ o⊙). Estas son las respuestas que le ofrece el equipo de Suave, Duro y Humildad.
Si no entiendes algo, puedes hacerme una pregunta o hacerle una pregunta a mi equipo en el futuro. (* _ _ *)Ji, ji...