等待一段時間後,掃描結果出來了,看看,活動主機找到了803台,而打開了端口的機器有135台,下一步,找尋80 World Wide Web HTTP端口。
經過篩選,219.139.101.* 這台主機被挑選出來,因為從其返回的主機信息可以看出來,這是一台路由狀态下的ADSL Modem。 打開IE,地址欄輸入219.139.101.* 。
看看,就這麼簡單,彈出的窗口是ADSL Modem的登錄界面,還有一個提示性的MT800,輕易地可以獲知這是華為的MT800,輸入這款設備的默認帳戶和密碼試試看。
多麼粗心的用戶!至此,AdslModem的控制權已經到手了。 ATM設置頁裡面有寬帶帳戶信息,要獲得密碼也很簡單。
鼠标右鍵,查看源文件,一切的一切,盡在眼前!
以上隻是一個簡單的演示,入侵者控制了路由器的後果是極其嚴重的,除了篡改密碼外,入侵者還可以通過設置端口映射,将攻擊轉到局域網内部機器上;還可以盜取并更改用戶寬帶帳号,甚至以用戶名義進行購物消費! |
有話要說...