yuanyuan086
发表于 2011-2-16 11:41
bb6666
发表于 2011-2-16 11:49
111111111111111111111111111111111111111
clb5719
发表于 2011-2-16 12:55
支持一下。。
gzxzw
发表于 2011-2-16 13:55
学习一下,这个不太懂。要是链上了,就不用这么麻烦把。
englishli
发表于 2011-2-16 14:02
看俺吧,咋整的
osc
发表于 2011-2-16 14:11
学习学习:victory:
wwq0773
发表于 2011-2-16 14:15
攻击破解WPA密码!
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。
当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
gh00724
发表于 2011-2-16 14:21
学习学习!!!!!!
fastgear
发表于 2011-2-16 14:22
学习中,正在起步
hf_wangfei
发表于 2011-2-16 14:22
又是什么情况
bayueqin
发表于 2011-2-16 14:34
q8941548
发表于 2011-2-16 14:36
不错。学习学习。