
第一步:
遠程訪問點密碼破解
Airodump-ng的輸出結果顯示,攻擊者USB網卡适配器可抵達的訪問點信息:

第二步:
等待連接設備(向目标訪問點)的MAC ID:

第三步:
發送de-auth認證令牌:

第四步:
使用.cap文件破解密碼并設置字典文件:

第五步:
連接至目标訪問點,并嘗試登錄管理接口:

由于攻擊者并不知道管理接口的訪問密碼,因此管理終端接口會返回錯誤信息:

第六步:
使用互聯網收集可能的默認密碼或弱密碼,這些密碼是設備制造商默認配置的或由訪問點所有者自己設置的:

第七步:
通過登錄請求實現密碼爆破:


第八步:
從響應長度可以看出,Qwerty12345可以是一個可能的密碼,因為響應的長度是245,其他的是234:

第九步:
嘗試使用用戶名:admin和密碼:Qwerty12345進行登錄:

第十步:
現在,将管理終端的密碼設置為空,這樣任何連接至該訪問點的用戶都可以直接登錄至這個後台管理終端,并修改相關的配置:

由于這裡存在客戶端驗證機制,因此會抛出一個錯誤提醒,即提示密碼不能設置為空:

但是,由于這裡隻實現了客戶端驗證,因此我們将嘗試使用BurpSuite工具将新密碼字段設置為空。對于用戶界面來說,我們輸入新密碼:12足以滿足客戶端驗證條件。



我們可以看到,管理終端的密碼現在已經被成功設置為空了:

第十一步:
現在我們可以看到,我們能夠使用用戶名:admin和密碼:空來登錄進訪問點的後台管理終端了:

此時顯示管理終端登錄成功:

這樣一來,隻要攻擊者能夠連接到訪問點,他就可以随時打開一個後門來訪問設備的後台管理控制台。使用這個管理控制台,他甚至可以斷開合法用戶訪問AP的連接,還可以設置不同的傳入或傳出規則。
此攻擊的目标接入點将是那些管理控制台配置不安全的主接入點。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!