第二步:當然,對於入侵者來說,擁有壹個好的無線網絡信號管理工具可以更好的掃描周圍的無線信號,從掃描到的信號中獲取相應的頻段,選擇壹個信號好的無線網絡,不需要任何加密驗證就可以連接。
第三步:連接到相應的無線網絡後,我們可以通過命令行窗口中的ipconfig命令查看本地系統獲取的IP地址等信息。實施後,筆者發現自己的IP地址是192.168.1.102,網關是192.168.1。
第四步:然後我們可以訪問外網測試速度,比如瀏覽看看頁面內容能否流暢顯示。
第5步:接下來,我們嘗試使用默認的管理用戶名和密碼登錄。壹般來說,我們可以從網上搜索wrt54g的默認密碼信息,使用默認賬號admin或root訪問,密碼也是admin或root。同時也可以輸入空密碼和常用數字123,123456來猜測。如果對方不更改默認密碼,我們可以順利進入目的網絡路由器。
第六步:當然,作者連接的路由器的默認賬號信息已經被用戶修改了。在這種情況下,我們只能通過暴力手段來破解和恢復密碼信息。首先,確定用戶名。壹般來說,很少有用戶會修改路由器的登錄用戶名,所以我們只需要猜測密碼就可以了。就我的經驗來看,用戶名無非就是admin和root,可以鎖定用戶名信息。
第七步:接下來,我們可以通過專門的路由器密碼暴力破解工具來猜測真實密碼。作者使用的是webcracker 4.0,通過它可以猜出登錄頁面的賬號。我們只需要啟動程序,然後在選項處設置用於暴力破解的用戶名文件和用戶名字典文件。用戶名文件,選擇賬戶信息,我們可以創建壹個文本文件,然後壹行用戶名然後保存它,例如
管理
根
第八步:同壹個用戶名字典文件是密碼文件,每個密碼字段也是壹行。接下來,在URL處輸入要被破解的路由器的管理地址,例如本例中的192.168.1。設置完成後,點擊上面的“開始”按鈕即可破解。
第九步:當然,如果我們手頭沒有現成的密碼字典,也可以通過專門的字典生成工具制作相應的文件。比如筆者使用的怪獸詞典3.0,可以根據實際需要生成不同位數、不同內容的詞典文件。啟動程序後,在左邊選擇要生成的字典內容的種類。比如我猜測目的路由器可能用的是純數字。其實大部分用戶使用無線網絡密碼查看器_無線路由器都會使用純數字,路由器密碼排在第六位。因此,我們將數字詞典的起始位置設置為100000,結束位置設置為999999,步長設置為1,將生成壹個從100000到99999的詞典文件。
第十步:點擊生成按鈕,在詞典目錄中生成數字詞典。當我們打開文本文件時,我們會看到其中的內容從100000增加到999999。這是我們需要的詞典文件。
第十壹步:我們可以通過這個字典達到暴力破解的目的。如果目的路由器使用的密碼是純數字,在暴力破解時會出現單詞FOUND,在“結果”選項卡中會看到找到的用戶名和密碼。例如,本例中的用戶名是admin,密碼是1XXX29。
第十二步:利用暴力破解的用戶信息和密碼,我們可以成功進入目的網絡的無線路由器,從而竊取裏面的網絡設置參數,甚至上網賬號信息。當然,這個例子只是告訴妳方法,不要用這個方法做壞事。
註意:對於圖形界面的路由器,很多用戶都知道要用暴力破解。但實際使用中很難找到合適的暴力破解工具。本文介紹的這兩款軟件可以幫助我們解決上述問題,通過怪物字典3.0生成適合我們的字典工具,最終由webcracker 4.0完成暴力破解。需要提醒的是,根據我個人的經驗,無線路由器的用戶名基本都鎖定為root和admin,對應的密碼80%以上都是六位純數字的形式。文中提到的相關軟件都會以附件的形式發送,所有軟件都是綠色的,沒有任何安裝和寫入系統目錄的操作。