绕过ADSL猫发起内网攻击 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    前段时间家里装了电信的宽带,并且使用赠送的终端设备(带有路由功能的猫),本来只允许拨号上网,后来还是觉得每次拨号很麻烦,干脆自己动手在猫上配置了路由,我给它分配了一个192.168.1.1的内部网络地址,

绕过ADSL猫发起内网攻击

。重启猫之后,电信的服务器给猫分配了一个IP地址61.183.73.98(动态的)。看到这个动态IP之后,我想应该是可以在公网上访问到的,所以就直接通过上面这个IP访问猫的WEB服务。

    问题随之来。我用的是实达的设备,它提供了“root”用户和初始密码“grouter”,而很多用户只知道配置,却不知道将密码改掉,就这一点导致了安全性全无。不信?我们一起来将61.183.73.*这个网段扫描一下看看效果吧!拿出x-scan一阵狂扫。

    拿列表里扫出来的机器挨着试了一下,看来我今天运气不错,刚试一会就找到好几台,当输入61.183.73.12的时候,浏览器弹出了如下一个对话框,领域是Viking,我心里一阵狂喜,这就是实达这款猫的标识了!接下来将初始用户名和密码输入。

    轻轻的点一下鼠标,居然进去了!什么?骗人?NO!

    看到了吧?连他内部网络用的什么地址都看得一清二楚(这里我就直接用对方的真实IP地址吧,毕竟是动态分配的,按照现在网络的状况,过不了几天又要重启猫,也不怕各位大牛去攻别人了。另外,我在做完了本试验后给这位老兄把猫重启了一下,它的IP变一下也就无妨了)。

    既然进来了,我们还是小心的看看这里面有哪些东西吧。首先,我们到Admin标签下的User config下看看,不出所料,只有一个默认用户“root”,我们来个恶作剧,给它改一下密码吧,比如改成“router”:在上面找到Edit,点一下就会出现界面,我们在里面输入原始密码“grouter”后,再输入新的密码“router”,确认之后就可以修改成功了。

    呵呵,这个已经成了我们的“肉猫”了(脚本小子:难道这就是传说中物理网络设备中最低级的“肉猫”?终于理解了什么是牛人们说的“肉墙”、“Hacker Router”了)。

    什么?你要问怎么入侵?这好说,FTP就是非常好的方式。一般猫的21和23端口都是开放的,你只要用FTP连上去。

    这下爽了!这个猫用的应该是Linux的内核,如果你要入侵内网,这就是一台跳板了。

    小提示:除了做跳板外,这样的路由还可以用来做DOS攻击,将DOS攻击工具传上去(有现成的FTP),然后再想办法让软件跑起来就OK了,剩下的就看各人对Linux操作系统的熟悉情况了。

    如果你想通过这个猫攻击内网,可以将自己的IP加到这个网段内,这才是最古典的渗透入侵,

电脑资料

绕过ADSL猫发起内网攻击》(https://www.unjs.com)。具体的攻击方法我就不多讲了,从上面你应该已经看到了它是多么的不安全了吧?而不安全的根本就是使用的默认的用户名“root”和默认的密码“grouter”。

    小提示:Root用户名是没有办法改变的,不过可以将密码更改掉。

    既然来了,也得多少给它留下点纪念,让别人知道我们的存在嘛!我们到DHCP里面去看一下。

    可以看见管理员配置了DHCP服务,启用了192.168.10.1到192.168.10.50的IP,局域网里的机器将使用这些IP地址中的某一个。我们来修改一下,改成从192.168.1.254到192.168.1.254的IP地址,这样重启之后很多人会上不了网,网管理员应该会有所察觉的,剩下的工作就对不起这位老兄了,说声Sorry先!

    修改完刷新一下,可以看到IP已经变了。下面我们来将它重新启动:找到Admin的Commit & Reboot,点一下Reboot就可以了,不过,重启之后,这台肉猫你就很难找到了,不知道电信的服务器又给它分配了什么IP地址呢?

    整个入侵过程到这里就完了,下一次如果朋友们的猫莫名其妙的出现了断网的情况,你可要记得检查设置哦!

    如果文章到了这里我说句“Game Over”,那就是纯粹的教你怎么去攻别人,估计俺立即会被N多人狂扁(脚本小子当初就是这样威胁俺的)!那可不是我的初衷,下面我们看一下如何对这个猫进行一些安全配置吧!

    首先我们要配置猫抵抗一下个人用户经常头疼的DOS攻击,打开Service的Firewall选项,在里面将Blacklist(黑名单) enable选中,Enable DOS,然后限制一下同时连接的TCP半连接和ICMP数据包的数量,这样可以更好的抵御DOS攻击。

    然后再解决一下拒绝IP访问的问题,打开IP Filter,可以在这里添加拒绝访问的IP,如果要拒绝202.114.64.2对本IP地址的访问,我们可以做设置。

    最后清理一下无用的协议,这就要在Blocked Protocols里面做一下设置了。

    脚本小子:如果你的猫已经被别人修改了密码,你可以将猫上带的一个Reset按钮按一下,这样猫就会恢复最初的设置,密码也会恢复为原来的“grouter”,不过在Reset之后,你的猫又需要重新配置NAT才能够上网。本文中所说的方法只对实达的这系列的猫有作用,对于其它厂家的猫,只要你知道初始账户和密码,一样可以用本文的方法去尝试入侵。

    这篇文章的目的并不是教你如何去攻击,而是想唤起广大的ADSL用户对猫的安全性的重视,最后给广大ADSL用户一个建议:好好“管教”你的猫!

最新文章