您现在的位置: 晨光科技 >> 文章 >> 系统维护 >> 正文  
  无线安全漏洞 攻破NETGEAR设备密码实录         
无线安全漏洞 攻破NETGEAR设备密码实录
[ 作者:佚名    转贴自:http://publish.it168.com/2006/1025/20061025016601.shtml?cChanNel=no&cPositionCode=39_0    点击数:154    更新时间:2007/5/12    文章录入:谢川 ]
[注:本站登载的某些文章并不代表本站支持或反对其观点或肯定其真实性]

网络技术与无线技术的迅速发展使得越来越多的用户采用无线路由器组建家庭无线网络,和有线网络一样无线网络的安全性也是非常重要的,IT168组网频道也从多个方面多个角度为各位读者阐述了提高有线和无线网络安全的方法。但是最近笔者在网上却发现了一则关于NETGEAR无线路由器的安全问题,任何用户都可以通过一个小程序轻松将其管理密码进行修改,即使NETGEAR设备上设置了复杂的管理密码并启用了WPA,WEP加密等安全措施依然无济于事。下面笔者就将自己的亲手实验结果展现在各位读者的面前。

    一、破解原理:

    理论上讲我们设置NETGEAR无线路由器是通过WEB方式进行的,默认密码也是基于WEB页面进行访问和管理的,如果我们修改了这个默认密码并且开启了WEP或WPA加密功能的话,一般情况下非法用户应该无法正常连接无线网络。然而我们可以通过telnet命令并采用NETGEAR默认的telnet管理密码来连接该无线路由器,并通过修改密码指令将WEB页面的验证密码进行更改,从而达到破解无线路由器密码的目的。

    二、环境介绍:

    笔者模拟了一个破解环境,采用一台联想昭阳E310笔记本和一台NETGEAR WGR614无线路由器。首先为NETGEAR WGR614设备设置了一个密码,下面我们假设不知道这个密码而希望通过破解操作进入NETGEAR WGR614设备的管理界面。我们使用的工具是一个叫做telnetenable的小程序。

    telnetenable小档案:
    软件版本:1.0
    软件语言:英文版
    软件类型:免费软件
    软件大小:624 KB
    适用平台:windows 2000/xp/2003

    下载地址:telnetenable 下载

三、破解全过程:

    由于NETGEAR WGR614设备的默认管理IP地址为192.168.1.1,所以我们依然采用此地址进行破解。

    第一步:下载telnetenable小程序,并解压缩到C盘根目录,保证C盘根目录有名为telnetEnable.exe的程序。

    第二步:在自己笔记本上通过ping命令来检查与NETGEAR WGR61设备的连通性,例如ping 192.168.1.1,如果能够ping通则继续下面的操作。

(点击看大图)

    第三步:通过ping NETGEAR WGR614设备我们就获得其MAC地址,通过arp -a参数查看当前系统获得的MAC信息,能够清晰的看到192.168.1.1对应的地址为00-14-6c-ab-cd-ef。

(点击看大图)

    四步:获得了设备的MAC地址后我们就可以通过telnetenable来实施入侵操作了,进入到C盘根目录,执行“telnetenable.exe 设备IP地址 设备MAC地址 Gearguy Geardog”即可,例如本例中是采用“telnetenable.exe 192.168.1.1 00146cabcdef Gearguy Geardog”命令开启NETGEAR WGR614设备的telnet功能。

(点击看大图)

    第五步:界面不会有任何信息返回,我们直接输入telnet 192.168.1.1来通过网络远程telnet NETGEAR WGR614设备。

(点击看大图)

    第六步:接下来你就会看到出现LOGIN的提示信息了,看来我们已经成功连接到NETGEAR WGR614设备上,输入用户名为Gearguy,密码为Geardog就可以成功登录到管理界面中。在该界面中支持的指令很多,我们可以通过help命令来查看,命令包括bridge(网桥命令),ddns(动态域名解析命令),ip(设置IP信息),lan(设置局域网参数),nat(设置NAT信息),passwd(修改帐户密码),reboot(重新启动路由器),save(保存设置),show(查看设置信息)等等。

(点击看大图)

    第七步:telnet连接上后我们输入web命令后回车进入WEB页面参数设置接口。

    第八步:在WEB页面参数设置接口中我们只有两个命令可以选择,一个是passwd,一个是username。通过username选择帐户名,passwd修改该帐户对应的密码。例如笔者将admin帐户密码修改为thisisthepass。

(点击看大图)

    第九步:最后通过save命令保存修改的设置。

    第十步:退出telnet后我们就可以通过IE浏览器访问NETGEAR WGR614设备的管理地址192.168.1.1并通过admin帐户以及thisisthepass密码登录了。接下来的操作就和我们平时设置一样了,可以修改无线路由器的所有信息和参数。

    整个入侵过程并不需要我们事先知道NETGEAR WGR614设备页面登录密码的任何信息,唯一需要了解的就是NETGEAR WGR614设备的管理IP地址。所以说该入侵过程是非常容易的,让NETGEAR无线设备的密码不攻自破。

4   四、漏洞型号:

    可能有很多读者看完上面介绍的内容会产生疑问,那就是该漏洞存在于NETGEAR WGR614设备中,那么还有哪些设备也具备该漏洞呢?

    首先非NETGEAR产品不存在该万能登录密码,也就不存在该漏洞了。即使是NETGEAR的无线产品也不是所有型号都有漏洞的,该问题只存在于Netgear新的Linux内核的无线路由器,而基于VxWorks内核的产品是没有任何问题的,就笔者所知NETGEAR WPN824NETGEAR WGR614型号存在此问题。另外既然该问题出自于Linux内核的无线路由器,那么对于采用Linux内核的其他无线路由器是否存在问题呢?由于实验环境有限,所以请感兴趣的读者自行尝试,例如Linksys的路由器,毕竟他们也是采用Linux内核的。

    五、总 结:

    不光是无线产品,万能密码一直是造成计算机软件硬件出现漏洞和问题的根源。一旦这个万能密码泄露出来,安全问题将变得非常脆弱,就好象本文介绍的一样,任凭你设置了SSID不广播,WEP加密,WPA加密以及强大的管理员密码,在万能密码面前也如同一层窗户纸一样,苍白无力一捅就破。

  • 上一篇文章: 四步打造你的金牌安全支付宝

  • 下一篇文章: 2006年100款最佳安全工具
  •    
    [注:标题搜索比内容搜索快]
    发表评论】【告诉好友】【打印此文】【关闭窗口
     最新5篇热点文章
  • 轨道钢承重计算公式及应用[108]

  • 【选型】如何为变频器选取阻值…[81]

  • AIS2023参展厂商名录[338]

  • AGV综合选型[169]

  • APIE 2023第4届亚太国际智能装…[137]

  •  
     最新5篇推荐文章
  • 外媒:正在唤醒中国的习近平[305]

  • 中国反伪科学运动背后的CIA黑手…[494]

  • [转载]袁隆平真言:中国最大的…[665]

  • 台专家:当年我们造IDF时 大陆…[572]

  • 旅日华人:中国严重误判日本民…[577]

  •  
     相 关 文 章
  • 破解无线网络WEP密码、检测无线…[208]

  • 2006年100款最佳安全工具[207]


  •   网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
        没有任何评论
    设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 管理登录 | 
    版权所有 Copyright© 2003 晨光科技        站长:璀璨星辰        页面执行时间:316.41毫秒
    Powered by:MyPower Ver3.5