等待一段时间后,扫描结果出来了,看看,活动主机找到了803台,而打开了端口的机器有135台,下一步,找寻80 World Wide Web HTTP端口。
经过筛选,219.139.101.* 这台主机被挑选出来,因为从其返回的主机信息可以看出来,这是一台路由状态下的ADSL Modem。 打开IE,地址栏输入219.139.101.* 。
看看,就这么简单,弹出的窗口是ADSL Modem的登录界面,还有一个提示性的MT800,轻易地可以获知这是华为的MT800,输入这款设备的默认帐户和密码试试看。
多么粗心的用户!至此,AdslModem的控制权已经到手了。 ATM设置页里面有宽带帐户信息,要获得密码也很简单。
鼠标右键,查看源文件,一切的一切,尽在眼前!
以上只是一个简单的演示,入侵者控制了路由器的后果是极其严重的,除了篡改密码外,入侵者还可以通过设置端口映射,将攻击转到局域网内部机器上;还可以盗取并更改用户宽带帐号,甚至以用户名义进行购物消费! |
有话要说...