手把手教你成功突破电信限制路由器(RG100A-BA)的功能

这篇具有很好参考价值的文章主要介绍了手把手教你成功突破电信限制路由器(RG100A-BA)的功能。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

通过网络上搜索得知电信宽带赠送的无线路由器是有一个一个隐藏的超级管理员帐号,这个帐号对应的权限是许多非常实用的隐藏功能,本人试了下网上的默认密码nE7jA%5m,对我的路由根本不能用,而且网络上也并没有关路由的破解方法(拆机的除外)。在这里我将破解路由的方法跟大家分享下,这里我使用的路由型号为RG100A-BA,不是这个型号的也建议你们看看,我估计电信无线路由的破解思路都是差不多的。

首先,在破解你的路由前果断的把电话线拔了,因为电信路由默认设置里有一项是每隔一段时间上报你路由的设置,并将路由的设置与服务器同步,而且网上有人说电信发现你在破解的话会封你的路由器,所以为了安全起见,把电话线拔了好点。
 
下面使用电信提供给你的用户帐号进入路由器(这里我的路由的IP地址为http://192.168.1.1),帐号一般为useradmin。进入之后我们打开http://192.168.1.1/backupsettings.conf这个链接,这个链接指向的就是路由器的配置文件,当你打开他后,浏览器默认会下载这个文件,如果你使用的是IE的话,或许会提示无法获取此文件,这时你只需使用下载工具,用下载工具下载上面的链接,下载完后使用记事本打开这个文件,搜索password,找到两个password夹着的那串字符(从头开始找,第一个就是),那个就是密码,我的是telecomadminXXXXX,这个就是超管的密码了,帐号默认为telecomadmin。用这个帐号密码登陆后转到远程控制页面,把远程控制服务器地址改掉,随便改成一个不存在的网址就可以了。不过我的路由器里修改完没有发现保存按钮,其实这个是因为电信将页面上的某些按钮隐藏掉了,我们只需打开远程控制的原网页修改即可,网址为:http://192.168.1.1/tr69cfg.html。
 
下面为了防止电信再次改回来,我们需要将超管和普通用户的密码改掉(或许电信也会使用这种方法获得超管的密码,为了保险起见),普通用户密码可以直接在路由器用户管理里修改。而超管的密码需要在配置文件中修改,修改方法可以使用超管账号登陆,找到USB备份,插入U盘到路由器上,将配置文件配份下来,打开搜索超管的密码,搜索到后替换成你想要更改的密码就可以了。然后通过备份页的恢复配置,就更改完成了超管密码了。(我的路由器中备份出来的配置文件是经过加密了的,如果你会解密的话就在好不过了,解密配置文件,修改配置,最后一定要加密才能恢复。不过还有一个更简单的方法,就是直接修改刚开始下载下来的backupsettings.conf文件,这个就是正在使用的配置文件,直接将里面的原密码替换掉,就可以起到更改密码的作用,不过我路由器中上传的页面依旧被电信隐藏掉了,需要打开隐藏页面:http://192.168.1.1/updatesettings.html就可以上传了。)
 
修改完后就应该已经脱离了电信的魔爪了,除非电信偷偷在你的路由中安装了一个隐藏的后门。仔细看看,这个路由里的功能还不少喃,大家在修改前请记住一点,一定得找个记事本将原版的数据记录下来,否则修改错了,连不上网就悲剧了。
 
写到这里,估计大家都会有想问:我,你是怎么找到配置文件的地址,怎么找到隐藏页面的喃?呵呵下面开始讲解破解的思路:
 
首先查看登陆页面源码,看看源码中是否含有超管密码,在我路由的登陆页面中并没有密码。下面登陆useradmin帐号,继续查看源码,在源码中我发现一处地方爆出了超管的用户名为telecomadmin,看来电信没有更改超管帐号,但是密码在源码中并没有提到。不过在切换不同页面时发现网页的网址一直为http://192.168.1.1/main.html,这就表示所有查看到的页面都是通过main.html载入的,所看到并不是原页面,也就是说main.html只是一个框架而已。下面找到所有原页面打开看看,找原页面的地址只需右击main上的按钮选择属性,里面写有页面源地址。不过打开后发现所有内容跟原来从main中看到的一样,这就代表main并没有过滤掉网页的信息,但是在寻找过程中发现,有部分网页地址前面都有一个ct,我们试试将ct去掉后在访问网页看看,果然,在设备信息页面发现了与main不同的地方,多出了上行速率、下行速率,板卡ID等等信息,看来没有找错,由此也说明电信并没有禁止useradmin用户访问隐藏页面。不过找到了隐藏页面后还是没有找到超管密码,怎么办喃?

不知道大家有没有注意,在登陆帐号时,提交登陆的网址为http://192.168.1.1/login.html?username=useradmin&password=XXXXX,这个是一个典型动态页面的提交方式,也就是说超管的帐号密码是存储在数据库里的,在网站源码中是不可能找到的。刚开始的时候我也没注意到,知道网页提示我登陆过期,请重新登陆,然后我使用opera登陆的时候卡在这个页面了,这才发现它是使用数据的。
 
既然是使用数据库,我们开始试试能否将数据库下载下来,以此得到超管的密码,既然是向数据库提交数据的话,那肯定是使用抓包工具获得数据提交地址喽,抓完包后发现,提交的地址为http://192.168.1.1/backupsettings.conf看来这个路由使用的不是数据库文件。下面的将他输入到浏览器中下载它(记住得登陆后才能下载)下载以及获得密码的方法上面写过了,这里就不提了。
 
下面使用超管帐号登陆,登陆的时候再次抓个包看看,你会发现很多惊喜。数据包中将所有隐藏页面的地址都显示出来呦!至此路由的破解就此完成了。
在这里为了方便大家,提供一些路由器RG100A-BA可能会用到的隐藏页面地址:
 
点击收起导入配置文件位置http://192.168.1.1/updatesettings.html
关闭远控页面:http://192.168.1.1/tr69cfg.html
功能选择页面:http://192.168.1.1/scsrvcntr.cmd?action=view
配置文件地址:http://192.168.1.1/backupsettings.conf
ATM PVC配置:http://192.168.1.1/cfgatm.html
载入证书页面:http://192.168.1.1/certloadsigned.html
导入CA证书:http://192.168.1.1/certimport.html
创建新证书请求:http://192.168.1.1/certadd.html
ADSL BER测试启动:http://192.168.1.1/berstart.html
ADSL BER测试结果:http://192.168.1.1/berstop.html
WAN服务配置向导:http://192.168.1.1/wansrvc.html
WAN统计数据报表:http://192.168.1.1/statswan.html
接入时间限制:http://192.168.1.1/todmngrview.html
接口分组:http://192.168.1.1/portmap.html 文章来源地址https://www.toymoban.com/news/detail-457216.html

到了这里,关于手把手教你成功突破电信限制路由器(RG100A-BA)的功能的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 手把手教你SHA-256

    SHA-256是SHA-2协议簇的一部分,也是当前最流行的协议算法之一。在本篇文章中,我们会了解这个密码学算法的每一个步骤,并且通过实例演示。SHA-2因它的安全性(比SHA-1强很多)和速度为人所知。在没有键(keys)生成的情况下,例如挖掘比特币,像SHA-2这样的快速哈希算法很

    2024年02月13日
    浏览(37)
  • 手把手教你落地DDD

    手把手教你落地DDD

    一、前言 常见的DDD实现架构有很多种,如经典四层架构、六边形(适配器端口)架构、整洁架构(Clean Architecture)、CQRS架构等。架构无优劣高下之分,只要熟练掌握就都是合适的架构。本文不会逐个去讲解这些架构,感兴趣的读者可以自行去了解。 本文将带领大家从日常的

    2024年02月16日
    浏览(11)
  • 手把手教你做主成分分析

    手把手教你做主成分分析

    主成分分析是一种降维处理的统计方法,实践中有三个应用场景: 信息浓缩:将多个分析项浓缩成几个关键概括性指标; 权重计算:利用方差解释率值计算各概括性指标的权重; 综合评价:基于主成分得分构造综合得分数据,用于综合评价。 接下来,以一个具体案例来学习

    2024年02月01日
    浏览(38)
  • 手把手教你实战TDD

    手把手教你实战TDD

    领域驱动设计,测试驱动开发。 我们在《手把手教你落地DDD》一文中介绍了领域驱动设计(DDD)的落地实战,本文将对测试驱动开发(TDD)进行探讨,主要内容有:TDD基本理解、TDD常见误区、TDD技术选型,以及案例实战。希望通过本文,读者能够理解掌握TDD并将其应用于实际

    2024年02月08日
    浏览(35)
  • 手把手教你爬取网站信息

    手把手教你爬取网站信息

    如题,理解这一部分需要一定的Python基础,有些代码我不做详细解释了,但是用这个方法是确实可以爬到的。 1. 在抓包⼯具中先定位到和浏览器地址栏的⽹址⼀样的数据包 ①在页面中右击鼠标,点击检查,博主这里用的是Google浏览器 ②在弹出来的页面中点击Network,然后再重

    2024年02月02日
    浏览(9)
  • 手把手教你kali渗透Metasploitable

    手把手教你kali渗透Metasploitable

    2.ifconfig查看Metasploitable的IP: 端口爆破:FTP、SSH等 工具:Hydra 备用字典:user.txt: pass,txt: 一、 爆破FTP //注意路径是桌面还是Desktop 二、 爆破SSH 利用爆破得到的用户名和密码,进行远程连接测试: 成功连接: 三、端口渗透: 利用metasploit 然后在kali linux中进行渗透: 启动msf msf

    2024年02月06日
    浏览(10)
  • 手把手教你反编译小程序

    手把手教你反编译小程序

    操作系统: win10 10.0.19042 node: v14.17.0 微信开发者工具: Stable 1.05.2110290 在电脑端安装模拟器工具,这里以夜神模拟器为例, 在模拟器中安装微信:用于微信打开小程序时加载小程序包。 在模拟器中文件管理器:用于查看小程序包,这里使用模拟器自带的Amaze。 文件共享路径:可

    2024年02月08日
    浏览(8)
  • 手把手教你玩Hugging Face

    手把手教你玩Hugging Face

    Hugging Face起初是一家总部位于纽约的聊天机器人初创服务商,他们本来打算创业做聊天机器人,然后在github上开源了一个Transformers库,虽然聊天机器人业务没搞起来,但是他们的这个库在机器学习社区迅速大火起来。目前已经共享了超100,000个预训练模型,10,000个数据集,变成

    2024年02月06日
    浏览(9)
  • 手把手教你怎么写顺序表

    手把手教你怎么写顺序表

    目录 一、顺序表有什么功能? 二、实现顺序表的各个功能 1.前置准备 2.初始化顺序表 3.顺序表扩容 4.打印顺序表 5.增加顺序表成员 5.1尾增 5.2头增  6.删除顺序表中成员的内容 6.1尾删 6.2头删  7.查找成员  8.修改(替换) 9.插入(在目标位置插入成员) 10.定向删除(将目标位置的成

    2024年02月15日
    浏览(9)
  • 手把手教你Linux的网络配置

    手把手教你Linux的网络配置

    目录 网络连接测试 测试Linux虚拟机是否与主机连接 测试主机是否与虚拟机连接 网络连接模式 桥接模式 NAT模式 仅主机模式 修改静态IP 修改 IP 地址后可能会遇到的问题 配置主机名 测试Linux虚拟机是否与主机连接 首先可以在windows界面,windows + R键输出cmd打开命令行,输入  

    2024年02月03日
    浏览(16)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包