telnetenable无线网络知识_第1页
telnetenable无线网络知识_第2页
telnetenable无线网络知识_第3页
telnetenable无线网络知识_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

telnetenable小软件破解无线密码一则1.网络技术与无线技术的迅速发展使得越来越多的用户采用无线路由器组建家庭无线网络,和有线网络一样无线网络的安全性也是非常重要的,IT168组网频道也从多个方面多个角度为各位读者阐述了提高有线和无线网络安全的方法。但是最近笔者在网上却发现了一则关于NETGEAR无线路由器的安全问题,任何用户都可以通过一个小程序轻松将其管理密码进行修改,即使NETGEAR设备上设置了复杂的管理密码并启用了WPA,WEP加密等安全措施依然无济于事。下面笔者就将自己的亲手实验结果展现在各位读者的面前。一、 破解原理:理论上讲我们设置NETGEAR无线路由器是通过WEB方式进行的,默认密码也是基于WEB页面进行访问和管理的,如果我们修改了这个默认密码并且开启了WEP或WPA加密功能的话,一般情况下非法用户应该无法正常连接无线网络。然而我们可以通过telnet命令并采用NETGEAR默认的telnet管理密码来连接该无线路由器,并通过修改密码指令将WEB页面的验证密码进行更改,从而达到破解无线路由器密码的目的。二、 环境介绍:笔者模拟了一个破解环境,采用一台联想昭阳E310笔记本和一台NETGEARWGR614无线路由器。首先为NETGEARWGR614设备设置了一个密码,下面我们假设不知道这个密码而希望通过破解操作进入NETGEARWGR614设备的管理界面。我们使用的工具是一个叫做telnetenable的小程序。telnetenable小档案:软件版本:1.0软件语言:英文版软件类型:免费软件软件大小:624KB适用平台:windows2000/xp/2003下载地址:telnetenable下载三、破解全过程:由于NETGEARWGR614设备的默认管理IP地址为192.168.1.1,所以我们依然采用此地址进行破解。第一步:下载telnetenable小程序,并解压缩到C盘根目录,保证C盘根目录有名为telnetEnable.exe的程序。第二步:在自己笔记本上通过ping命令来检查与NETGEARWGR61设备的连通性,例如ping192.168.1.1,如果能够ping通则继续下面的操作。EEE1syJFt nd.«aReplyiron b^<Bi*32tinc<InsRmplyh1.1 *1-"IIbytnx1.1,如果能够ping通则继续下面的操作。EEE1syJFt nd.«aReplyiron b^<Bi*32tinc<InsRmplyh1.1 *1-"IIbytnxri32tInnClKopl*fn>M丄*2|.:1£務・1』=bjt«9-32tiiw<iiMScp-lyfru™I??■16Bcl!.Jlehjjt4i¥"3StIwCtint(点击看大图)z\»1h9IfS.169.1.1ringing19£.168.1.1with92b^tasofdata:ITL^4TT首用却TTL-t^TTL^Pingrt«tIrticDf叶 .1=Fa±kdE3Si;E«rit■Raed-liJtid■>1,LcitA[>3]rDKiFii&^«muridt^iptimGinnillil-c^cnin^ssHifiiiminHWk£j. iiniirt.*Hvis,Avdli 蛍tin-第三步:通过pingNETGEARWGR614设备我们就获得其MAC地址,通过arp-a参数查看当前系统获得的MAC信息,能够清晰的看到192.168.1.1对应的地址为00-14-6c-ab-cd-ef。(点击看大图)(点击看大图)四步:获得了设备的MAC地址后我们就可以通过telnetenable来实施入侵操作了,进入到C盘根目录,执行"telnetenable.exe设备IP地址设备MAC地址GearguyGeardog"即可,例如本例中是采用'telnetenable.exe192.168.1.100146cabcdefGearguyGeardog"命令开启NETGEARWGR614设备的telnet第五步:界面不会有任何信息返回,我们直接输入telnet192.168.1.1来通过网络远程telnetNETGEARWGR614设备。

第六步:接下来你就会看到出现LOGIN的提示信息了,看来我们已经成功连接到NETGEARWGR614设备上,输入用户名为Gearguy,密码为Geardog就可以成功登录到管理界面中。在该界面中支持的指令很多,我们可以通过help命令来查看,命令包括bridge(网桥命令),ddns(动态域名解析命令),ip(设置IP信息),lan(设置局域网参数),nat(设置NAT信息),passwd(修改帐户密码)‘reboot(重,save,show,saveP^SJword:U12W5SK?helpbridgseddr»5exiti口1“n-drtp且占MfWrebootS-an/fishow-sntptih»uptimeversionwdfi\i'returfitoprewYdHiidirettery(点击看大图)第七步:telnet连接上后我们输入web命令后回车进入WEB页面参数设置接口。第八步:在WEB页面参数设置接口中我们只有两个命令可以选择,一个是passwd,一个是username。通过username选择帐户名,passwd修改该帐户对应的密码。例如笔者将admin帐户密码修改为thisisthepassepass。rrt矶曲rrt矶曲m陌杞睛弁passind*userjiame!at!returntorcwausdire匚JJsernapiezHdkrnn4J12W5&3D沁E(点击看大图)第九步:最后通过save命令保存修改的设置。第十步:退出telnet后我们就可以通过IE浏览器访问NETGEARWGR614设备的管理地址192.168.1.1并通过admin帐户以及thisisthepass密码登录了。接下来的操作就和我们平时设置一样了,可以修改无线路由器的所有信息和参数。整个入侵过程并不需要我们事先知道NETGEARWGR614设备页面登录密码的任何信息,唯一需要了解的就是NETGEARWGR614设备的管理IP地址。所以说该入侵过程是非常容易的,让NETGEAR无线设备的密码不攻自破。四、漏洞型号:可能有很多读者看完上面介绍的内容会产生疑问,那就是该漏洞存在于NETGEARWGR614设备中,那么还有哪些设备也具备该漏洞呢?首先非NETGEAR产品不存在该万能登录密码,也就不存在该漏洞了。即使是NETGEAR的无线产品也不是所有型号都有漏洞的,该问题只存在于Netgear新的Linux内核的无线路由器,而基于VxWorks内核的产品是没有任何问题的,就笔者所知NETGEARWPN824和NETGEARWGR614型号存在此问题。另外既然该问题出自于Linux内核的无线路由器,那么对于采用Linux内核的其他无线路由器是否存在问题呢?由于实验环境有限,所以请感兴趣的读者自行尝试,例如Linksys的路由器,毕竟他们也是采用Linux内核的。五、总结:不光是无线产品,万能密码一直是造成计算机软件硬件出现漏洞和问题的根源。一旦这个万能密码泄露出来,安全问题将变得非常脆弱,就好象本文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论