tupwym
发表于 2011-2-25 08:56
谢谢楼主分享:)
hqlboy1988
发表于 2011-2-25 09:55
不错但愿能对于那些苦跑字典的TX提供一个捷径
hqlboy1988
发表于 2011-2-25 09:59
根本就不现实
你如何获得这个AP的外网地址?
获得了,你又如何能诱导用户进入你的这个程序??
6565484
发表于 2011-2-25 10:02
回复 1# 叶寞尘
无线之家]使用
hzhsos
发表于 2011-2-25 10:08
:handshake :handshake :handshake :handshake
abb51
发表于 2011-2-25 10:14
[转载无线之家]使用CSRF攻击破解WPA密码!
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。
当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
minfangui
发表于 2011-2-25 11:13
回复 1# 叶寞尘
不错但愿能对于那些苦跑字典的TX提供一个捷径
luyongli
发表于 2011-2-25 11:21
这样的高手,出个教程呀
lsddjia
发表于 2011-2-25 11:49
学习下,看看到底是如何去做的
ytsailor
发表于 2011-2-25 12:23
进来看看了。
69590571
发表于 2011-2-25 13:29
????没看明白
wwwjk2009
发表于 2011-2-25 13:35
55556666677777