大部分ADSL調制解調器都內置了路由功能,但它的隨機軟件並不能支持在PPPoE虛擬撥號接入方式下使用該功能,所以很多朋友為了能夠多台電腦共同上網,使用了一個外置的路由器,但是這就給黑客留下了可乘之機。
黑客ID:心香燃無眠
黑客特長:遠程入侵
使用工具:SuperScan
黑客自白:
使用路由器共享ADSL上網的朋友,最容易忽視的問題就是沒有修改路由器的配置密碼。一般的路由器在出廠的時候會有一個默認的配置密碼。只有知道這個密碼,用戶才能對路由器進行配置。很多用戶在配置自己的路由器之後,並沒有修改這個密碼。導致網上一些不法之徒可以控制路由器,從而盜竊用戶的ADSL賬號。
尋找攻擊目標
掃描ADSL上網用戶的IP段,獲取開放80端口的主機列表。如果自己使用的是ADSL上網,那麼先撥通自己家的ADSL,然後用ipconfig命令查看自己的IP地址。
一般北京的ADSL上網的用戶多為61.49.*.*。獲得了自己的IP段之後,就可以找一個好的端口掃描工具了。端口掃描工具有很多,其中支持多線程、體積小、速度快的首推SuperScan。我們這裡就使用它作為示范工具。
遠程盜取ADSL賬號
一般我們在開始地址處輸入自己的IP段首地址,即61.49.*.1,結束IP地址 會自動顯示出61.49.*.254,對於本網段的IP,即IP地址前3位與自己的IP地址相同的IP,在掃描的時候可以把這些數據設置得短小一些,而對於其他網段的地址,一般需要設置得大一點。tW.WinGWit.cOm
下面要設置一下掃描端口,我們在探測路由器的時候只掃描80端口即可。所以單擊窗體右上的配置列表,修改Select ports,去掉所有其他端口前的綠鉤,最終只保留80端口即可。全部設置好之後,單擊Start進行掃描。
我們可以看到這個網段有兩台機器打開了80端口,單擊這兩台機器左邊的“+“號圖標,可以顯示這兩台機器所開發的端口信息。61.49.*.68這台機器開放的是一個IIS的服務器,61.49.*.85這台機器開的是一個302標志,根據經驗,我們可以知道這裡開放的是一個中興系列的路由器配置接口。
本篇文章我們主要介紹ADSL路由器的安全隱患,這裡我們只須在 61.49.*.85上單擊右鍵,選擇Web方式浏覽即可。
單擊之後會出現一個連接配置對話框,點擊OK,就可以連接了。通過剛才連接頁上的標志,我們可以肯定這是一台中興831路由器,輸入出廠默認的用戶名、密碼:ZXDSL、ZXDSL,就進入了配置界面。
ADSL賬號輕松到手
點擊導航欄上的“quick configur ation”即可進入快速配置界面,下面用戶名已經看到了,密碼卻顯示為小黑點,這怎麼辦呢?其實也難不倒黑客,單擊右鍵,選擇查看源代碼。至此,一個ADSL賬戶就被黑客輕松拿到手了。
From:http://tw.wingwit.com/Article/Network/201309/467.html