chenuuxx 发表于 2011-10-3 14:07

嗯、很好、先收下

唔记得 发表于 2011-10-4 21:58

睇來無乜用,

plp2000 发表于 2011-10-6 17:50

年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的

Dj疯子 发表于 2011-10-7 00:31

有个用着就行干什么非要P解wpa的

BTLINUX 发表于 2011-10-7 14:50

ewrwerwerwerwerwqerwerwqerwqerw

panidexin 发表于 2011-10-8 09:48

原来是这样,不看也罢

gddglsl 发表于 2011-10-8 10:24

dddddddddddddddddddddddddddddd

海贼王 发表于 2011-10-8 15:39

不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录

ay20584520 发表于 2011-10-8 18:26

回复 1# panc520


   额

815e 发表于 2011-10-8 20:55

前排强势插入

lzhmaillzh 发表于 2011-10-9 16:10

rh看看是不晕有这么神

xinsi01 发表于 2011-10-9 16:18

干什么非要P解wpa
页: 95 96 97 98 99 100 101 102 103 104 [105] 106 107 108 109 110 111 112 113 114
查看完整版本: 使用CSRF攻击P解WPA密码!(无线之家国内首发)