Доступ к маршрутизатору, если вы не знаете пароль


4

У меня есть беспроводной маршрутизатор cisco. К сожалению, я не был умным, чтобы изменить его ip или пароли. Поэтому любой, кто подключен к нему, может получить доступ к 192.168.0.1 и войти в систему как администратор с помощью пароля admin и делать все, что им нравится.
Однако для того, чтобы подключиться к моему маршрутизатору, вы должны ввести пароль, который был blahblahblahblahblah (да, это слово бла повторено 5 раз).

Я пришел домой завтра, чтобы узнать, что мой пароль маршрутизатора удален, и моя сеть стала общедоступной. Есть ли способ связаться с моим маршрутизатором, не зная пароль и изменить его на публичный?

  0

Вы говорите, что вы не изменили пароли, а затем сказали, чтобы подключиться к вашему маршрутизатору, пароль «blahblahblahblahblah». Не могли бы вы прояснить? Я предполагаю, что один пароль, на который вы ссылаетесь, предназначен для доступа к учетной записи администратора, а другой - WEP или WPA. 08 авг. 132013-08-08 23:16:17

  0

сделайте жесткий сброс и измените пароль администратора, пароль WPA и отключите PSK, и не используйте пароль WEP. 09 авг. 132013-08-09 13:25:02

5

Из вашего описания, я полагаю, что маршрутизатор сконфигурирован таким образом, что:

  • с помощью WiFi повлекло за собой зная пароль WiFi, установите пароль «blahblahblahblahblah».
  • При обращении к маршрутизатору через IP (как из WiFi, так и извне - маршрутизатор по определению маршрутизирует данные, поэтому он подключен как минимум к двум сетям), можно получить доступ к интерфейсу администрирования с помощью логин «admin» и пароль «admin».

Тогда, кажется весьма вероятным, что вторжение пришли извне: кто-то, или какой-то робот, просто подключен к маршрутизатору общественного IP-адрес (тот, обращенной наружу, выделенный поставщиком услуг Интернета, а не внутренней 192.168. 0.1), попытался открыть интерфейс администрирования с помощью пароля по умолчанию и lo! это сработало. Вы не были бы первым, кто оставил бы пароль по умолчанию. Есть даже database устройств, которые остались открытыми. Возможно, на вас ссылается; вам может понадобиться посмотреть.

Если ваш маршрутизатор был настроен на отказ в доступе к интерфейсу администрирования из внешней сети, тогда злоумышленник должен был войти из части WiFi. Давайте посмотрим правде в глаза: «blahblahblahblahblah» - это не самый сильный пароль когда-либо - даже если остальная часть WiFi была выполнена правильно (т. Е. WPA2), такой пароль долго не продерживался бы против злоумышленника с помощью простого ПК.

И, конечно же, всегда существует возможность использования дистанционно доступной дыры безопасности в программном обеспечении маршрутизатора. Маршрутизаторы - это внутренние компьютеры с программным обеспечением, которые не часто обновляются (если вообще), поэтому у них есть ошибки и дыры. Простой поиск на «CISCO» в опубликованном CVE раскрывает 1418 entries.

  0

Wow это интересная информация. Как ни странно, я был в базе данных. Ну, это касается. Большое спасибо, я пробовал исправить безопасность дома :) 09 авг. 132013-08-09 13:49:26


2

Неужели кто-нибудь выполнил жесткий сброс на устройстве? Обычно есть кнопка с отверстием для нажатия на кнопку в течение нескольких секунд, чтобы вернуть устройство в конфигурацию по умолчанию. Просто мысль.