​Kali-linux攻击路由器​

这篇具有很好参考价值的文章主要介绍了​Kali-linux攻击路由器​。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前面介绍的各种工具,都是通过直接破解密码,来连接到无线网络。由于在一个无线网络环境的所有设备中,路由器是最重要的设备之一。通常用户为了保护路由器的安全,通常会设置一个比较复杂的密码。甚至一些用户可能会使用路由器的默认用户名和密码。但是,路由器本身就存在一些漏洞。如果用户觉得对复杂的密码着手可能不太容易。这时候,就可以利用路由器自身存在的漏洞实施攻击。本节将介绍使用Routerpwn工具实施攻击路由器。

Routerpwn可能是使用起来最容易的一个工具。它用来查看路由器的漏洞。Routerpwn不包括在Kali中,它只是一个网站。其官网地址为http://routerpwn.com/。该网站提供的漏洞涉及很多厂商的路由器,如图9.42所示。

​Kali-linux攻击路由器​

图9.42 Routerpwn主页面

从该界面可以看到有很多厂商的路由器,如国内常用的D-Link、Huawei、Netgear和TP-Link等。根据自己的目标路由器选择相应生产厂商,这里选择TP-Link,将显示如图9.43所示的界面。

​Kali-linux攻击路由器​

图9.43 支持的型号及漏洞

从该界面可以看到支持有十六种型号的TP-LINK路由器及可利用的漏洞。在路由器漏洞列表中显示了漏洞日期、漏洞描述信息和一个选项[SET IP]。该选项是用来设置目标路由器的IP。

【实例9-6】利用Webshell backdoor漏洞,获取一个远程路由器(本例中路由器IP地址为192.168.0.1)命令行。具体操作步骤如下所示。

(1)在图9.43中单击[SET IP]按钮,将弹出一个对话框,如图9.44所示。

​Kali-linux攻击路由器​

图9.44 输入目标路由器IP地址

(2)在该对话框中,输入要攻击的路由器的IP地址。然后单击“确定”按钮,将弹出如图9.45所示的对话框。

​Kali-linux攻击路由器​

图9.45 登录路由器对话框

(3)在该界面输入登录路由器的用户名和密码,一般路由器默认的用户名和密码是admin。然后单击“登录”按钮,将显示如图9.46所示的界面。

​Kali-linux攻击路由器​

图9.46 命令行界面

(4)此时,在该界面可以执行一些查看路由器信息的命令,如查看进程、网络、路由表和NAT等。或者直接单击图9.46中右侧栏的按钮查看相关信息。在该界面执行命令时,需要输入用户名和密码。这里的用户名和密码是Routerpwn网站中Webshell backdoor漏洞提供的用户名和密码(osteam和5up)。例如,单击“查看网络”按钮,将显示如图9.47所示的界面。

​Kali-linux攻击路由器​

图9.47 路由器的网络连接信息

(5)从该界面可以看到路由器中,所有连接的网络接口信息,如接口的IP地址、MAC地址和传输速率等。如果想要通过执行命令查看,则在指令框中输入ifconfig命令。然后单击“发送”按钮,如图9.48所示。

​Kali-linux攻击路由器​

图9.48 运行命令查看网络信息

(6)在该界面单击“发送”按钮后,输出的信息和图9.47中的信息一样。文章来源地址https://www.toymoban.com/news/detail-495183.html

到了这里,关于​Kali-linux攻击路由器​的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 飞鱼星路由器防止被网络病毒攻击的方法

    随着网络的普及,网络上的电脑病毒越来越多,目前家庭或公司都会采用路由器来进行网络共享,同时也可以防御病毒的攻击,如果在一个局域网里有一台电脑中了病毒,那么整个局域都会变的不安全,这种恶意的攻击让我们防不胜防,本文就以飞鱼星路由器来给大家介绍如

    2024年02月05日
    浏览(39)
  • 水星路由器网络安全和常见攻击的介绍

      一、地址欺骗和会话拦截 1、由于802.11无线网对数据帧不进行认证操作,攻击者可以通过欺骗帧去重定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。 2、除攻击者通过欺骗帧进行攻击外,

    2024年02月05日
    浏览(31)
  • D-link路由器的常见攻击和对策

      一、防止外部ICMP重定向欺骗 1、攻击者有时会利用ICMP重定向来对路由器进行重定向,将本应送到正确目标的信息重定向到它们指定的设备,从而获得有用信息。 2、禁止外部用户使用ICMP重定向的命令:interface serial0 no ip redirects。 二、防止外部源路由欺骗 1、源路由选择是指

    2024年02月05日
    浏览(31)
  • 思科路由器IP源地址的攻击的解决方案

      一、在UDP flooding中,攻击者则是通过连接目标系统的changen端口到伪造源地址指向的主机的echo端口,导致changen端口产生大量的随机字符到echo端口,而echo端口又将接收到的字符返回,最后导致两个系统都因耗尽资源而崩溃。 二、为了防御UDP flooding,我们必须防止路由器的诊

    2024年02月05日
    浏览(79)
  • 路由器默认的admin账号密码怎么修改以防黑客攻击

    据权威媒体曝光,目前全球有超过30万台路由器遭受黑客攻击,大量DNS遭篡改,涉及各大知名路由器品牌,而攻击的漏洞是您的路由器依然采用的是默认的admin账号密码登录。因此小编在此提醒广大路由器上网用户,如果您依旧采用的是路由器默认admin账号密码,请及时修改,

    2024年02月06日
    浏览(27)
  • 巧用阿尔法路由器防火墙防攻击的办法

        一、低端路由器提供了用于阻止和允许特定IP 地址和端口号的基本防火墙功能,并使用NAT 来隐藏内部IP 地址,它们通常将防火墙功能提供为标准的、为阻止来自Internet 的入侵进行了优化的功能,虽然不需要配置,但是对它们进行进一步配置可进一步优化它们的性能。 二

    2024年02月05日
    浏览(24)
  • 修改默认的路由器登陆名和密码避免受到网络攻击

    路由器的账号和密码一般都是默认的,很容易受到网络的攻击。下面来看看如何修改默认的路由器登陆名和密码。 浏览器输入192.168.1.1,用默认的账号和密码先登陆路由器。如下图 找到路由器设置里的“系统工具” 。 点击“修改登录口令”,会出现以下的窗口。 输入原用户

    2024年02月06日
    浏览(31)
  • 总结灵科路由器防范ARP攻击的四种方法

        一、采用双向绑定 所谓的ARP攻击采用只是对电脑进行欺骗的方法,使得电脑向不存在的网关发送数据,无法完成正常的数据交换,这样就造成网络卡的现象,我们可以使用的一种方式是双向绑定法,顾名思义,就是要在两端绑定IP-MAC地址,其中一端是在路由器中,绑定下

    2024年02月05日
    浏览(34)
  • Kali-linux使用OpenVAS

    OpenVAS(开放式漏洞评估系统)是一个客户端/服务器架构,它常用来评估目标主机上的漏洞。OpenVAS是Nessus项目的一个分支,它提供的产品是完全地免费。OpenVAS默认安装在标准的Kali Linux上,本节将介绍配置及启动OpenVAS。 5.2.1 配置OpenVAS OpenVAS默认在Kali Linux中已经安装。如果要

    2024年02月08日
    浏览(30)
  • Kali-linux更新源方法

    首先,kali-linux并不是为普通用户准备的,也不是一版普通的linux操作系统,kali是优秀而又丰富的安全、测试、取证工具集成环境,用于满足网络安全专业的使用需求,但要记住,kali是一款攻击型工具,切忌用你的kali去做一些WF的事,编写本篇博客的目的仅在于与网安、渗透

    2024年02月04日
    浏览(64)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包