当前位置:读零零>>黑客精神> 第122章 无线网络入侵
阅读设置(推荐配合 快捷键[F11] 进入全屏沉浸式阅读)

设置X

第122章 无线网络入侵(1 / 2)

得知了酒店的无线网络的密码,陈锋迅速着手虚拟机的搭建并拷贝自己工具内所存放的无线网络分析工具。

几分钟后虚拟机架设完毕,进入linux系统,打开无线网络分析工具,通过笔记本无线网卡的扫描,附近wifi数据信号显示出来。

看着最上端信号强度最高的名为“shangwu”的ssid无线连接端,陈锋微微一笑,随后键入刚刚得知的无线密码,密码输入完成后的一瞬间,本机链接到酒店网络当中。

“TD-3357,信道5,2432NHZC8:3a:35:xx:xx”

信号强度很高,处于开机状态,得到此信息后,陈锋迅速打开虚拟机内的浏览器,尝试通过TD路由器的后台管理地址,破解后台密码。

“192.168.1.1”

几分钟后访问链接无响应,陈锋皱了下眉。

还是轻敌了,看来对方在搭建无线网络的时候有意更改了后台地址。

不过,这倒也没关系,只要知道了你的无线密码,其他的一切都好解决。

随后,陈锋通过本地网络系统连接,找到本地连接,通过链接地址类型和IP地址,顺利查找到网关地址。

“192.168.255.255”

陈锋端起一旁的咖啡喝了一口,之后重新在浏览器中输入地址,“192.168.22.255”回车!本地网址转接到路由器后台管理界面的。

“密码,(原始密码admin)”

无线网络后台管理系统就是如此,管理系统的密码都是在购买无线路由器之后由客户单独设置,往往一些家用用户不了解其中的危险性,常常使用的就是厂商初始密码Admin,使得黑客轻易进入到管理后台更改网络参数,为此会对家庭网络信息带来安全隐患。

经过几次尝试,陈锋没办法通过猜解方式取得后台管理密码,没办法,陈锋打开浏览器,键入一家国外的网络安全网站,进入网站后,一行行无线路由器固件后门程序显示在网页之中。

国内,因为技术的缺陷,不少路由器厂家为了后期维护管理方便,都在路由器管理固件当中留有后门,虽说是管理上边儿方便了厂家,可是却因此留下很大的安全漏洞。

按照路由器的型号,陈锋迅速通过那家国外的安全检测网站找到了相对应的固件后门,随后通过路由器厂家自己留有的后门,绕过密码验证,轻松进入到路由器管理界面,通过路由器后台,陈锋找到了后台管理密码,“ssid354admin”

进入到后台后,查找已连接的客户端用户,发现链接到这台路由器的客户端,共约有百十多台,也就是说全酒店大约几百台手机电脑,此时正在连通着这台路由器。

看着自己的显示器,陈锋抬起手搓了搓,难掩心中的激动之情。

一千万啊!一千万!就要到手了!

随后陈锋四周望了望,看到正前方约45度的方向有着一台监控设备,陈锋镇定神色,收拾起电脑包,看了看四周,找了个监控死角坐了过去再重新将电脑打开。

“先看看能不能有所发现!”

陈锋也没有想到整个的入侵过程是这般的迅速,由此,让他又想到了一个既能搞臭南丹商务酒店,又能保证自己的身份不被发现的法子。

想一想如今入住酒店的人物,哪一个不是在各个城市,各个国家,名声响当当的人物,要知道无线网络连接最多的工具是什么?

手机!没错,就是手机!

若是自己通过后台,进行网络嗅探,定向监控网络传送数据并将数据转储到本地或是劫持Cookie对话,这些个大人物,多少隐私会被自己知晓?

要知道,这些个商务人士最怕的是什么?哈哈!我怎么这么坏!

随后,陈锋迅速打开自己的入侵工具,随着工具的打开,界面当中出现提示选项。

“正在搜索附近无线网络....”

几分钟后,下拉框出现网络地址名称,整个界面的显示方式和本地无线搜索方式相差不大。

随后通过工具所搜索到的地址,陈锋输入密码再次进入网络,随后又弹出一个输入窗口。

“请输入后台管理密码!”

见此提示窗口,陈锋依照提示,输入后台管理密码,回车确认,随后,工具内显示出本地路由器各项信息,端口号,网关等等信息。

得到这些信息,按照陈锋原先所想,他想利用这些信息,侵入南丹酒店的无线路由,因为无线路由自带的防御措施策略是非常弱的,他想要通过这一点,旁注到酒店总服务器,然而经过了刚刚那一瞬间的想法,他果断放弃了之前的打算。

随后通过工具自带的功能,嗅探,选择一个链接到路由器的地址对其地址进行简易嗅探。

所谓简易嗅探,就是指通过软件自身功能,嗅探监控设备所受到发送的网络封包,并且将封包保存到本地主机,后续

上一章 目录 +书签 下一页