wlanywz
发表于 2015-4-13 14:19
看看。。。。。。。。
a865505534
发表于 2015-4-15 18:30
顶一下,好东西
a83836825
发表于 2015-4-15 20:24
无线之家首发,转摘请注明' _) B7 A0 G. t, a; \: `& I2 B 在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。 WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获
蓝战士
发表于 2015-4-17 03:21
很好,学习学习
koy4134
发表于 2015-4-17 11:07
学习下!!!!
nanrilzw
发表于 2015-4-18 06:26
无线之家首发,转摘请注明
nanrilzw
发表于 2015-4-18 06:27
http://www.anywlan.com/forum.php?mod=viewthread&tid=288600&fromuid=1025810
jgt5812
发表于 2015-4-19 20:20
5年过去了,这方法还管用吗?谢谢分享
蹭你妹
发表于 2015-4-20 14:42
这是真的吗
269906821
发表于 2015-4-20 15:04
kankankankankan
chy505908440
发表于 2015-4-20 21:49
我每天看贴无数,基本上不回贴.后来发现这样很傻,很多比我注册晚的人分数都比我多,于是我就把这段文字保存在记事本里,每看一贴就复制粘贴一次,帮LZ把贴子顶上去。顺便挣点分。
zhbsis
发表于 2015-4-21 10:42
富国岛好风光