第二步:當然對於入侵者來說擁有壹個不錯的無線網絡信號管理工具可以更好的掃描周圍無線信號,從掃描到的信號中獲取對應的波段,選擇壹個信號好而又沒有開啟任何加密驗證的無線網絡進行連接
第三步:連接到對應的無線網絡後我們可以通過命令行窗口中的ipconfig命令查看本地系統獲得的IP地址等信息。筆者執行完畢後發現自己的IP地址為192.168.1.102,網關是192.168.1.1。
第四步:然後可以訪問外部網絡測試下速度,例如瀏看看是否能夠順利顯示頁面內容
第五步:接下來嘗試使用默認的管理用戶名和密碼進行登錄,壹般來說可以從網上搜索wrt54g的默認密碼信息,使用默認帳戶admin或root進行訪問,密碼也是admin或root,同時還可以輸入空密碼以及常見數字123,123456,來猜測。如果對方沒有修改缺省密碼的話我們就可以順利進入到目的網絡路由器中。
第六步:當然筆者所連接的這個路由器默認帳戶信息已經被使用者修改過了,遇到這種情況我們只能夠通過暴力法來破解還原出密碼信息了。首先確定用戶名,壹般來說很少有用戶會修改路由器的登錄用戶名,所以我們只需要針對密碼進行猜解即可。就筆者經驗來說用戶名不外乎admin和root兩個,所以我們可以鎖定用戶名信息。
第七步:接下來我們就可以通過專門的路由器密碼暴力破解工具來猜解真實密碼了。筆者使用的是webcracker 4.0,通過他可以針對頁面登錄的帳戶進行猜解。我們只需要啟動該程序然後在選項處設置暴力破解使用的用戶名文件以及用戶名字典文件即可。用戶名文件處選擇帳戶信息,我們可以建立壹個文本文件,然後壹行壹個用戶名然後保存即可,例如
admin
root
第八步:同樣用戶名字典文件就是密碼文件,各個密碼字段也是壹行壹個。接下來在URL處輸入要破解路由器的管理地址,例如本例中的192.168.1.1。設置完畢後點上方的“開始”按鈕進行破解。
第九步:當然如果手頭沒有現成的密碼字典的話我們也可以通過專門的字典生成工具來制作相應的文件,例如筆者使用的MONSTER字典 3.0就可以根據實際需要生成不同位數,不同內容的字典文件。啟動該程序後在左邊選擇要生成字典內容的種類,例如筆者猜測目的路由器可能會使用純數字,實際上大部分用戶都會無線網絡密碼查看器_無線路由器使用純數字密碼,而且路由器密碼以六位居多。所以我們將數字字典起始位置設置為100000,終止位置是999999,步長為1,這樣就將生成壹個從100000開始依次遞加到999999的字典文件。
第十步:點生成按鈕後會在字典目錄下生成壹個數字字典,打開該文本文件我們會看到裏面的內容就是從100000開始依次遞加1壹直到999999,這個就是我們需要的字典文件。
第十壹步:通過該字典我們就可以實現暴力破解的目的了,如果目的路由器使用的密碼是純數字的,那麽在暴力破解過程中會出現FOUND的字樣,在“結果”標簽中將看到發現的用戶名和密碼,例如本例中的用戶名是admin,密碼是1XXX29。
第十二步:使用暴力破解後的用戶信息以及密碼我們就可以順利的進入到目的網絡的無線路由器中,從而對裏面的網絡設置參數甚至上網帳戶信息進行竊取了。當然本次例子只是告訴大家方法,我們不要用此方法去做壞事。
註意事項:對於圖形化界面的路由器來說很多用戶都知道應該使用暴力破解的方法來入侵,然而在實際使用過程中這類暴力破解工具很難找到合適的,本文介紹的這兩款軟件可以幫助我們解決上述難題,通過MONSTER字典 3.0生成適合自己的字典工具,然後利用webcracker 4.0最終完成暴力破解。需要提醒壹點的是就筆者個人經驗而言無線路由器用戶名基本鎖定到root和admin上,而對應的密碼百分之八十以上都是六位純數字的形式。本文提到的所有相關軟件筆者都將以附件的方式送上,所有軟件都是綠色版不需要任何安裝和寫入到系統目錄的操作。