chenuuxx
发表于 2011-10-3 14:07
嗯、很好、先收下
唔记得
发表于 2011-10-4 21:58
睇來無乜用,
plp2000
发表于 2011-10-6 17:50
年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的
Dj疯子
发表于 2011-10-7 00:31
有个用着就行干什么非要P解wpa的
BTLINUX
发表于 2011-10-7 14:50
ewrwerwerwerwerwqerwerwqerwqerw
panidexin
发表于 2011-10-8 09:48
原来是这样,不看也罢
gddglsl
发表于 2011-10-8 10:24
dddddddddddddddddddddddddddddd
海贼王
发表于 2011-10-8 15:39
不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录
ay20584520
发表于 2011-10-8 18:26
回复 1# panc520
额
815e
发表于 2011-10-8 20:55
前排强势插入
lzhmaillzh
发表于 2011-10-9 16:10
rh看看是不晕有这么神
xinsi01
发表于 2011-10-9 16:18
干什么非要P解wpa