王建民 馬爾地夫 嘟嘴 外拍 同人展 

駭客如何透過無線基地台的弱點攻擊?
取得 AP 管理者登入權限 弱點: Asus WL530g 的 Telnet 服務沒有認證, 暴露系統資訊 Asus WL530g 這一款基地台的韌體上, 存在這樣的一個弱點, 攻擊者只要使用 Telnet, 連線到基地台的 Telnet 服務, 則不需要密碼, 直接可以登入到一個 Shell。 Step1 登入的指令如下: telnet 192.168.100.1 Step2 登入之後, 則可輸入 "help" 查看所有指令, 或是輸入 "ls –l" 的指令, 查看目錄及檔案。其中 www 為管理程式的 web 程式, 而 tmp 目錄 裡, 則有 settings 這個檔案, 保存所有的系統設定資訊。 指令如下: ls –l Step3 其他還有更多的弱點, 可以在 Wireless Vulnerabilities & Exploits (http://www.wirelessve.org) 這個專門整理無線網路的弱點及攻擊程式的網站上查詢, 或利用 Google 查詢, 使用 "access point vulnerability d-link" 等關鍵字查詢。 取得 ADSL 撥接帳號資訊, 或收集 MAC Address 等資訊 一旦成功登入無線基地台的管理界面之後, 攻擊者可以獲得的資訊包含了 WEP 及 WPA Key、IP 設定資訊、MAC Address 列表, 查看其他使用者連線, 或是最重要的, 竊取基地台內的 ADSL 撥接帳號資訊。 取得 ADSL 撥接帳號資訊 Step1 例如在 Buffalo 的管理界面, 攻擊者此時可至進階設定裡, 查看 ADSL PPPoE Connection 的設定, 即可看到帳號如下圖: Step2 然而密碼卻是無法得知內容為何, 此時只要在 IE 裡選擇檢視原始碼, 就可以從網頁的原始碼裡看到密碼了。 利用 Asus WL-530g 的漏洞取得 ADSL 密碼 對於技術純熟的駭客來說, 一般的基地台都可使用上述的方法來獲得密碼及其他的資訊 。而先前利用 Asus Telnet 不需密碼認證的弱點, 在連線之後也可以讀取 /tmp/settings 這個設定檔, 來獲得管理密碼及 ADSL 撥接帳號等資訊。 Step1 在 shell 裡, 鍵入以下指令: more /tmp/settings Step2 由於資料很多, 因此可接著按 [Enter] 鍵讀取其他頁。如畫面所示, 一組 ADSL 帳號、密碼就被駭客輕鬆取得了。由此看來, 啟動基地台的安全防護設定, 實在是刻不容緩的一件事。


 

亂倫 美女寫真 偷拍 性愛自拍 A片下載 成人影城 女優 情色貼圖 情色 色情網站 色情遊戲 色情小說 情色文學 色情 aio交友愛情館 色情影片 臺灣情色網 avdvd 情色論壇 嘟嘟情人色網 情色視訊 愛情小說 言情小說 一葉情貼圖片區 色情漫畫 情色網 情色a片 情色遊戲 85cc成人片 嘟嘟成人網 成人網站 18成人 成人影片 成人貼圖 成人貼圖站 成人圖片區 成人貼圖區 成人圖片 成人文章 成人小說 成人光碟 微風成人 免費成人影片 成人漫畫 成人文學 成人遊戲 成人電影 成人論壇 成人 做愛 aio 情色小說 ut聊天室 聊天室ut 豆豆聊天室 聊天室 成人短片
arrow
arrow
    全站熱搜

    林佳霖 發表在 痞客邦 留言(0) 人氣()