【CCNA第二天】路由器密码破解及恢复

一、设备基本操作:

设备模式

1)用户模式以>开头
2)特权模式以#开头 在模式下可以进行复制操作,全局模式不行
3)全局模式以(config)开头 在全局模式下进行接口的配置,如加ip
不同模式权限不同,用户模式<特权模式<全局模式。

路由设备的基本命令

en ///enable 从用户模式进入特权模式
#conf t ///完整命令configure terminal,进入全局
int f0/0 ///进入接口
no sh //打开接口
ip add 192.168.1.1 255.255.255.0 ///配置ip地址

模式退出
exit ///逐级退出,例如:全局——特权——用户
end ///直接退出,只能到特权,无法进入用户。

模式与命令不匹配,导致设备进入DNS解析,现象
在这里插入图片描述

PS:特权模式下无法使用“end”命令,因此设备认为用户在此输入的是域名,所以会向全网发送DNS解析,设备会卡在DNS解析阶段,需要一段时间自动切换出来。
立刻终止DNS解析: Ctrl + shift +6(ctrl+shift同时按住,然后再按6)

设备查看与保存:
保存:
wr ///特权模式下保存
do wr ///全局模式下保存 比如在配置了ip后要保存
查看:
1)show version///用户或特权模式下查看版本 简写sh ver
2)show running-config ///查看正在运行的配置 sh run 没保存也能看到
3)show startup-config ///查看设备保存的配置 sh star

设备优化配置:
1)ho +名称 ///全称 hostname +名称
2)banner motd STR 欢迎语 STR //更改欢迎语
PS:如果欢迎语中出现c,那么就把分隔符“c”换成其他没有出现的字母。分隔符是以什么开头就要以什么结尾。
在这里插入图片描述
从用户模式重新进入时:
在这里插入图片描述
3) 接口下软标签:
全局模式下:
Int f0/0
des +接口描述语句 ///软标签
在这里插入图片描述

二、网络设备:路由器基本组件

RAM:random access memory随机存储器(PC:内存)
Flash:闪存(PC:系统盘)
NVRAM:non-violation random access memory非易失性随机存储器(PC:硬盘)
设备加电开机时,运行过程:
在这里插入图片描述

三、 设备的登录方式与安全措施

登录方式:

1.console登录,即用console线将路由器和电脑相连,用远程登录软件如SecureCRT进行登录。
2.远程登录,如果路由器开启了远程登录,那么只需要使用telnet即可。

安全措施(三种密码):

注意:三种密码均要在全局模式下进行设置

  1. console登录密码的设置
 line console 0
 password 密码
 login
 do wr
  1. enable密码的设置
enable password 密码
  1. 远程登录密码的设置
 line vty 0 4
 password 密码
 login
 do wr

四、项目案例:路由器密码破解

命令简要汇总(详细见图)

重启路由器 进入console,使用ctrl+c终端系统加载
confreg 0x2142
boot
en
copy
startup-config running-config
show running-config
config 0x2102
do wr
reload

图解详细步骤

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
无线网络路由器密码破解工具 绿色版:破解无线网络的密码的软件,如果大家现在没有笔记本电脑的话,可以先下载收藏着,以后有了笔记本再使用. 启用无线网卡打开软件就可以看到无线路由器密码(是一列复杂的号)然后复制粘贴在无线网登陆的密码处就可以了。 笔者模拟了一个破解环境,采用一台联想昭阳E310笔记本和一台无线路由器。首先为设备设置了一个密码,下面我们假设不知道这个密码而希望通过破解操作进入设备的管理界面。我们使用的工具是一个叫做telnetenable的小程序。 telnetenable小档案: 软件版本:1.0 软件语言:英文版 软件类型:免费软件 软件大小:624 KB 适用平台:windows 2000/xp/2003 三、破解全过程: 由于设备的默认管理IP地址为192.168.1.1,所以我们依然采用此地址进行破解。 第一步:下载telnetenable小程序,并解压缩到C盘根目录,保证C盘根目录有名为telnetEnable.exe的程序。 第二步:在自己笔记本上通过ping命令来检查与NETGEAR WGR61设备的连通性,例如ping 192.168.1.1,如果能够ping通则继续下面的操作。 (点击看大图) 第三步:通过ping 设备我们就获得其MAC地址,通过arp -a参数查看当前系统获得的MAC信息,能够清晰的看到192.168.1.1对应的地址为00-14-6c-ab-cd-ef。 四步:获得了设备的MAC地址后我们就可以通过telnetenable来实施入侵操作了,进入到C盘根目录,执行“telnetenable.exe 设备IP地址 设备MAC地址 Gearguy Geardog”即可,例如本例中是采用“telnetenable.exe 192.168.1.1 00146cabcdef Gearguy Geardog”命令开启设备的telnet功能。 第五步:界面不会有任何信息返回,我们直接输入telnet 192.168.1.1来通过网络远程telnet 设备。 第六步:接下来你就会看到出现LOGIN的提示信息了,看来我们已经成功连接到设备上,输入用户名为Gearguy,密码为Geardog就可以成功登录到管理界面中。在该界面中支持的指令很多,我们可以通过help命令来查看,命令包括bridge(网桥命令),ddns(动态域名解析命令),ip(设置IP信息),lan(设置局域网参数),nat(设置NAT信息),passwd(修改帐户密码),reboot(重新启动路由器),save(保存设置),show(查看设置信息)等等。 第七步:telnet连接上后我们输入web命令后回车进入WEB页面参数设置接口。 第八步:在WEB页面参数设置接口中我们只有两个命令可以选择,一个是passwd,一个是username。通过username选择帐户名,passwd修改该帐户对应的密码。例如笔者将admin帐户密码修改为thisisthepass。 第九步:最后通过save命令保存修改的设置。 第十步:退出telnet后我们就可以通过IE浏览器访问设备的管理地址192.168.1.1并通过admin帐户以及thisisthepass密码登录了。接下来的操作就和我们平时设置一样了,可以修改无线路由器的所有信息和参数。 整个入侵过程并不需要我们事先知道设备页面登录密码的任何信息,唯一需要了解的就是设备的管理IP地址。所以说该入侵过程是非常容易的,让NETGEAR无线设备的密码不攻自破。 四、漏洞型号: 可能有很多读者看完上面介绍的内容会产生疑问,那就是该漏洞存在于设备中,那么还有哪些设备也具备该漏洞呢? 首先非NETGEAR产品不存在该万能登录密码,也就不存在该漏洞了。即使是NETGEAR的无线产品也不是所有型号都有漏洞的,该问题只存在于Netgear新的Linux内核的无线路由器,而基于VxWorks内核的产品是没有任何问题的,就笔者所知和型号存在此问题。另外既然该问题出自于Linux内核的无线路由器,那么对于采用Linux内核的其他无线路由器是否存在问题呢?由于实验环境有限,所以请感兴趣的读者自行尝试,例如Linksys的路由器,毕竟他们也是采用Linux内核的。 五、总 结: 不光是无线产品,万能密码一直是造成计算机软件硬件出现漏洞和问题的根源。一旦这个万能密码泄露出来,安全问题将变得非常脆弱,就好象本文介绍的一样,任凭你设置了SSID不广播,WEP加密,WPA加密以及强大的管理员密码,在万能密码面前也如同一层窗户纸一样,苍白无力一捅就破 向乔布斯致敬 世界的今天因他而改变! 世界的今天因他而多彩! JOBS
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

农民真快落

我琢磨着也没人给我打赏呀。。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值