ppppppppppppppp 发表于 2015-9-25 00:28

hhhhhhhhhhhhhhhhhhhh

ppppppppppppppp 发表于 2015-9-25 00:30

无线之家首发,转摘请注明5 T8 ^# J) G% |. u6 }0 B9 v* b" z 在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。8 F0 K0 e" [, V# j; z. z WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。8 X# W' I5 i: Y. [S! _: @/ R : [" b* C. vn# R8 |

glsoft2006 发表于 2015-9-25 08:28

llllllllllllllll

yunfeifff 发表于 2015-9-25 11:38

........rhf rhhf

lqd12 发表于 2015-9-25 13:17

收藏下先!!!!!!!!!

jetLiang 发表于 2015-9-25 13:19

好想好想 看看是怎么搞的

cs1984134 发表于 2015-9-26 08:27

看一看是个什么情况

fzg770904 发表于 2015-9-26 09:08

我靠真麻烦,又要钱又要回复的

fzg770904 发表于 2015-9-26 09:09

我靠真麻烦,又要钱又要回复的

qas 发表于 2015-9-26 15:00

而第二个用于激活WPS

bismall 发表于 2015-9-26 15:06

学习学习:hug:

heeap 发表于 2015-9-26 16:54

看看,以前
没注意到
页: 381 382 383 384 385 386 387 388 389 390 [391] 392 393 394 395 396 397 398 399
查看完整版本: 使用CSRF攻击P解WPA密码!(无线之家国内首发)