fjxyxkzx 发表于 2015-2-21 15:28

谢谢分享!

qqliji 发表于 2015-2-24 20:55

xuexi!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

therough520 发表于 2015-2-24 22:02

PJ密码的利器呀。

风在吹123 发表于 2015-2-24 22:53

什么呢什么呢什么呢什么呢什么呢什么呢什么呢

sqjsnd 发表于 2015-2-26 12:11

和普通的钓鱼技术不同,这个技术没有利用木马技术

sqjsnd 发表于 2015-2-26 12:11

和普通的钓鱼技术不同,这个技术没有利用木马技术

xijiaozhou123 发表于 2015-2-26 21:27

回复看看,,,,,,

shua 发表于 2015-2-27 07:02

已经在别的论坛看过了{:1_1:}

瀚者无敌 发表于 2015-2-28 10:26

呃呃呃饿饿

tdj815 发表于 2015-2-28 10:40

无线之家首发,转摘请注明' _) B7 A0 G. t, a; \: `& I2 B 在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。 WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。# R# K1 i! A& u- ?8 w( x, S; | ; _' h* b. _: q" |/ n/ e 下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面: 7 fU7 k& Q9 X$ i1 \. O7 ~( R. V% [6 Z 本帖隐藏的内容需要回复才可以浏览

ycq3 发表于 2015-2-28 12:53

学习学习学习,不知道什么鸟东西

tanglin001 发表于 2015-2-28 13:51

表示没看懂
页: 353 354 355 356 357 358 359 360 361 362 [363] 364 365 366 367 368 369 370 371 372
查看完整版本: 使用CSRF攻击P解WPA密码!(无线之家国内首发)