導航:首頁 > 網路設置 > 如何侵入路由器無線網路

如何侵入路由器無線網路

發布時間:2024-01-16 13:09:19

1. 由無線網路引發的內網入侵

Author: qingxp9

前幾日,一條關於"前員工入侵富士康網路:瘋狂洗白iPhone獲利300萬"的新聞刷爆了網路。員工通過在富士康內部秘密安裝無線路由器的方式侵入了蘋果公司的網路,通過為他人「改機、解鎖」手機共9000餘部,五個月違法所得共計300餘萬元。

這是一個利用企業無線網路達成入侵內網的典型案例。近年來,因無線網路導致的安全事件已經逐漸佔領了新聞的頭條,在某漏洞平台檢索時發現僅2015年便發生了數十起知名企業因WiFi相關安全問題導致內網被入侵的事件,對企業造成了十分惡劣的影響。

我們簡單回顧一下:

到了2016年,無線網路已經成為了企業移動化辦公的重要基礎設施。由於普遍缺乏有效的管理,無線網路也越來越多的成為黑客入侵企業內網的突破口。

回到開頭提到的富士康iphone刷機解鎖事件,通過新聞描述便可大致了解到整個攻擊過程:

攻擊者通過組合使用私接路由器和無線網橋的手法,可以將針對企業內網攻擊的實施范圍擴大到難以想像的幾十公里,極大增強了攻擊的隱秘性,這種攻擊手段值得警惕。

從天巡實驗室長期的測試和對無線網路安全防護的數據和經驗看,WiFi密碼泄漏、釣魚WiFi、私搭亂建WiFi成為目前企業WiFi網路的三大安全隱患。

1、密碼泄漏

WiFi密碼泄漏主要有以下4個方面的原因:

就現階段而言,WiFi密碼被不當分享的問題,已經成為了企業WiFi網路所面臨的最為首要的安全性問題。這主要是因為:考慮到成本和實施復雜度,家庭和小型企業都會選擇採用WPA-PSK加密方案,特點便是所有人使用相同的密碼。家用WiFi網路的使用者一般為3-5人,而企業WiFi網路往往有數十人,甚至成百上千多的人在同時使用,只要有一個人不慎將密碼分享了出來,密碼也就不再是秘密了。

某些第三方WiFi密碼分享平台的產品邏輯也進一步加劇了企業WiFi密碼被「意外分享」的節奏。比如,2015年初,媒體廣泛報道了某個知名的第三方WiFi密碼分享工具可能造成用戶信息泄漏的新聞。報道顯示,該產品在用戶安裝後,會默認勾選「自動分享熱點」選項。使用該軟體的近億用戶一旦接入任何企業的WiFi網路,都會自動的把企業的WiFi密碼分享出去,而這一過程企業網管幾乎完全無法控制和阻止。

2、員工私搭亂建WiFi給企業網路帶來安全隱患

在WiFi技術流行以前,企業內網中的電腦都是通過有線方式進行連接的,企業網路的拓撲結構和網路邊界通常也是固定的。但是,自從WiFi技術普及以來,企業的內網邊界正在變得越來越模糊。特別是私搭亂建的WiFi網路,給企業的內網安全造成了極大的隱患。

一般來說,企業員工私搭亂建WiFi網路主要有以下幾種形式:

私搭亂建的WiFi網路實際上是在那些已經得到准入授權的設備上開放了一個新的入口,使得那些未經授權的設備可以通過這個入口不受限制的接入內網系統,而且管理員往往很難發現。

3、釣魚WiFi是黑客入侵企業網路的重要途徑

2015年央視315晚會上,安全專家現場演示了釣魚WiFi的工作過程。在晚會現場,觀眾加入主辦方指定的一個WiFi網路後,用戶手機上正在使用哪些軟體、用戶通過微信朋友圈瀏覽的照片等信息就都被顯示在了大屏幕上。不僅如此,現場大屏幕上還展示了很多用戶的電子郵箱信息

2. 怎麼用自己的路由器蹭別人家路由器的無線網

首先你要知道他的無線 密碼 知道的話 那就做個橋接 首先進入他的路由器 在無線設置那裡打開WDS 輸入你的路由無線的名稱也就是SSID 再輸入你路由MAC 地址 再設個密碼 保存要不要從起給忘了有提示你 然後進入你的路由 也是打WDS 輸入對方路由的SSID也就是無線路由的名稱 再輸入MAC 地址 輸入剛才你設的那個密碼 再關掉DHCP 就可以了

3. 怎麼入侵鄰居家的無線路由器實戰

入侵鄰居家的無線路由器實戰
【路由器知識大全】

歡迎大家來到學習啦。本文講解入侵鄰居家的無線路由器實戰,歡迎大家閱讀借鑒。
對於一般的人來說,只顧著享受無線帶來的便利,卻對安全性不加重視,這就很容易被個別「有心人」趁虛而入,其實入侵無線網路並不需要很高的技術含量,只要一些簡單的電腦和網路常識,而防範的方法也很簡單,只是許多人貪一時方便沒有去注意,且看主人公小兵的故事。
我那天下班後回家,在電梯里聽著住在樓下屋的兩姐妹眉飛色舞地描述著家裡如何無線上網,心想,平日里這兩個電腦盲居然也玩起無線,以前電腦有個三長兩短總叫我去看,這次如此大事居然把我晾在一邊,在電梯里當我透明的。我很生氣,後果很嚴重,看我怎麼收拾你們,保證不出今宵,這兩個小MM一定會軟硬兼施哀求我幫忙,想到這里不禁發出陰陰的冷笑聲。
MM隔壁的黑客
心不在焉地吃完飯後,我拿著筆記本到陽台,這個位置最靠近樓下那家人的書房,如果沒有估計錯的話,無線路由器應該放在書房電腦旁邊,在陽台信號應該最強,晚上8點鍾左右,看著屋外漆黑的一片,是該動手的時候了。
筆記本開機後,在運行中輸入「devmgmt.msc」開啟設備管理器,在網路適配器中啟動Intel Wireless/Pro 2915ABG無線模塊,然後設置無線連接屬性,在Internet協議屬性中設置自動獲得IP地址。然後在命令提示字元中輸入「ipconfig /renew」,返回的結果是:
Ethernet adapter 無線網路連接: Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1
結果讓我興奮了一把,看來有戲了,接著輸入「ipconfig /all」,看到DHCP Server參數的確是192.168.1.1,這說明我的筆記本已經接到那姐妹家的無線路由器了。
防:無線路由器默認都開啟DHCP Server功能,這雖然可以方便客戶端地址分配和管理,但是也讓入侵者容易接入,為了安全起見可以將它停用。登錄無線路由器的Web管理界面,在DHCP項目中,選擇「不啟用」選項,客戶端採用手動指定IP地址和默認網關的方式。
驗明無線路由器真身
想不到這么容易就接入無線路由器,看來這姐妹倆真的一點安全防範意識都沒有,那接下來實施的是對無線路由器驗明真身。
每個網路設備都有一個全球唯一的「身份證」號碼,無線路由器也不例外,格式如:5254AB1D917A,在這串12位的16進制字元中,前6位用來標記特定廠商,後6位用來標記具體產品,要驗明無線路由器真身,這就好辦了,在命令提示字元中輸入「arp -a」,看到返回的結果是:
Interface: 192.168.1.100 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic
有了無線路由器的MAC地址,我便立即開啟IE,到IEEE網站查這個地址是分配給哪個廠商的,於是輸入http://standards.ieee.org/regauth/oui/index.shtml,將前6位「00-0a-eb」輸入至Search for一欄(圖2)。在返回的網頁中顯示如圖3所示的結果。原來該姐妹買的是TP-Link的無線路由器,離目標又近了一步。
防:每個網路設備在出廠時都燒了一個指定的MAC地址,可以從該地址辨識廠家,為了不讓無線路由器讓別人辨識,可隨意修改成其他MAC地址。在無線路由器的Web管理界面中,展開「網路參數→MAC地址克隆」,將前6位修改為其他的(圖4)。
無線路由器機密的泄露
雖然知道無線路由器的廠商是TP-Link,但是我還是無從下手,因為不知道具體的產品型號,不過無須擔心,廠商在不同產品上都喜歡用相同的賬號密碼等參數,這就好下手了。
雖然沒有TP-Link無線路由器的說明書,但是要查它的默認賬號密碼還是很簡單的,立即到網路網站,以「TP-Link 無線路由器 默認密碼」為關鍵詞搜尋,如果不出所料,在第一屏的一個網頁上會找到蛛絲馬跡。
如果沒有錯的話,默認賬號和密碼都是admin,求佛主保佑姐妹倆不會改。果然,在IE地址欄中輸入「192.168.1.1」,在彈出的驗證畫面中分別輸入admin,進入無線路由器的Web管理界面。
防:為了安全起見,無線路由器在最初使用時應該立即修改默認的賬號和密碼,在Web管理界面,展開「系統工具→修改登錄口令」,輸入新用戶名和口令。
如入無人之境
既然無線路由器的最高管理許可權唾手可得,接下來便是如入無人之境,這時候我在考慮如何搞破壞,是將無線路由器亂設置一通?更新個不匹配的固件幹掉無線路由器?還是修改上網參數讓她們無法上QQ?想來想去,最後我決定點到為止,前提是不要給她們造成無法挽救的損失,但也不能讓她們能夠自己修復,目的是讓她們要搬救兵,當然就是找小兵我啦,於是黑客行動開始了……
在Web管理界面,進入DHCP伺服器的客戶端列表,看到客戶端一共有3個,如果沒有估錯的話,這3台應該就是我的筆記本和姐妹的兩台電腦,復制她們兩台電腦的MAC地址,然後開啟無線路由器的防火牆,開啟MAC地址過濾,禁止已設MAC地址列表中已啟用的MAC地址訪問Internet,允許其他MAC地址訪問Internet。
然後在MAC地址過濾中將姐妹兩台電腦的MAC地址加在上面。在系統工具中重新啟動無線路由器,操作完畢後立即關閉IE,蓋上筆記本屏幕,溜到客廳看電視。
防:如果無線路由器的最高許可權被盜取,將很難做任何防範。
如願以償
大概過了10分鍾之後,在9點鍾時,門鈴如期而響,我友善地開了門,問到訪者有啥事,她說家裡怎麼無故上不了網,叫我下去看看,我二話沒說便跟著下去了。看著姐妹倆對我這個高手大獻殷勤,我便不慌不亂地在電腦上東改改西改改。其實補救很簡單的,假裝在電腦上瞎忙了一陣是為了扮高手,讓她們誤以為解決問題有難度。姐妹倆簡直把我當神看待,哪知忽悠她們也只是雕蟲小技,由於她們的熱情好客,我連續喝了兩碗甜湯,心裡也甜滋滋的,時候也不早了,我提出要回去了,晚上躺在床上想起來還一直忍俊不住,睡覺還笑出聲來呢。
救:其實是姐妹倆不知道上不了網是電腦故障,還是無線路由器問題,或者電信的問題,而對於我來說則知道問題所在,可以對症下葯,首先關閉無線路由器,然後按機身的Reset按鈕,再接上電源開啟便可,無線路由器就會被還原到出廠設置,防火牆和MAC地址過濾信息將被刪除,而上網賬號等參數則保留。

4. 家用路由器會遭受攻擊嗎

家用路由器說實話,不會設置的話,任憑裝寬頻的師傅隨便設置一通,很容易被入侵!最大的危害就是劫持域名,篡改一堆亂七八糟的東西,容易導致賬號密碼或者隱私泄露!當然了,真正的黑客肯定是沒工夫侵入個人或者家用路由器等設備,一般就是惡意網站上的木馬程序或者人為猜測的方式獲取路由器管理賬號密碼進行攻擊的!

會遭到攻擊,目前國內對家用路由器最大的攻擊傷害來自於一個APP,叫做萬能鑰匙,只要你用萬能鑰匙,你連接過的所有網路就都會被分享出去。

會的,普通家庭設置安全級別太低,也沒有防範意識,很容易被黑客入侵控制,但是基本沒有經濟風險,但是一般黑客不會干擾你的正常使用,說白了,普通家庭的路由器對於黑客來說沒有什麼價值,除非很多很多,前幾年有一起震驚世界的美國網路攻擊事件,就是由數百萬路由器,智能家居設備被黑客控制用來攻擊目標造成的破壞威力相當恐怖。那些被控制的業主還渾然不知。這個江湖離普通人太遠,沒必要擔心,或者說擔心也沒用,道高一尺魔高一丈。

簡單說下,不考慮別的原因(例如路由器管理員賬號密碼弱口令,Wifi密碼被泄露等等),一般情況下不會被直接攻擊,因為大多數路由器都沒有公網IP地址(部分擁有公網IP地址的除外),都是通過nat方式透過網關來上網。

打個比方理解下,把數據包比作快件,快遞員不知道你的詳細地址,只知道你在哪個小區,快遞只能先被送到了小區門衛那裡,門衛知道你住小區幾號樓幾單元xxxx房號,就由他再送到家為止。門衛還可以把那些危險的數據包請求擋在小區門外不讓他們進來。(只是簡單打比方便於理解,現實中小區門衛不負責送快遞,請勿深層聯想……)

不會的

閱讀全文

與如何侵入路由器無線網路相關的資料

熱點內容
鶴崗平安網路怎麼收費 瀏覽:189
只有路由器可以連接有線網路 瀏覽:955
特南鮑姆計算機網路第五版答案 瀏覽:891
計算機網路概論謝希仁主編 瀏覽:532
廣東網路發票開了會在電腦哪裡 瀏覽:657
如何看網路是否是5g 瀏覽:29
路由器網路線傳輸距離 瀏覽:373
手機網路信號移動聯通電信哪個好 瀏覽:589
如何通過身份識別網路罪犯 瀏覽:581
中山無線計算機網路服務 瀏覽:121
移動無線網路覆蓋不了怎麼辦 瀏覽:525
藍牙和網路哪個效果好 瀏覽:640
騰達c60s連接不上網路怎麼辦 瀏覽:652
wifi網路協商速率低怎麼辦 瀏覽:666
網路從業資格證需要多少錢 瀏覽:401
最早的計算機網路系統有哪些 瀏覽:472
什麼試題軟體不用網路 瀏覽:32
網路金融包括哪些行業 瀏覽:128
網路電用哪個牌的盒子好 瀏覽:874
打開微信每次重新連接網路 瀏覽:207

友情鏈接