Cisco ADSL寬帶路由密碼恢復(fù)知識
思科公司已成為公認(rèn)的全世界網(wǎng)絡(luò)互聯(lián)解決方案的領(lǐng)先廠商,其公司出產(chǎn)的一系列路由器更是引領(lǐng)全球,那么你了解Cisco ADSL寬帶路由密碼恢復(fù)知識嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于Cisco ADSL寬帶路由密碼恢復(fù)知識的相關(guān)資料,供你參考。
Cisco ADSL寬帶路由密碼恢復(fù)知識一、什么時(shí)候需要撥號密碼恢復(fù):
首先真實(shí)的密碼忘記了,而恰巧路由器配置設(shè)置參數(shù)中有該密碼的保存信息,只不過密碼信息被路由器處理過我們查看時(shí)顯示的是“*”字樣,這時(shí)就需要我們進(jìn)行撥號密碼恢復(fù)了。
Cisco ADSL寬帶路由密碼恢復(fù)知識二、瀏覽器句柄恢復(fù)法:
首先我們可以嘗試通過瀏覽器句柄進(jìn)行恢復(fù),一般網(wǎng)上提供的相關(guān)工具比較多,我們不需要有相關(guān)的編程知識就可以通過簡單的拖拽實(shí)現(xiàn)查看星號密碼的功能。這里筆者向各位讀者推薦一個(gè)名為Revelation.exe的小工具,他是綠色版程序,我們運(yùn)行該程序后將軟件界面的十字游標(biāo)拖到要顯示的星號密碼處松開鼠標(biāo)按鍵即可,這時(shí)我們就會在軟件主顯示區(qū)看到明文的密碼信息,從而順利的實(shí)現(xiàn)了查看星號密碼的功能。這個(gè)工具容量不大,筆者以附件的形式為各位IT168讀者送上。
小提示:句柄查看星號類軟件一般都是配合IE瀏覽器使用的,所以我們可以用IE瀏覽器打開要查看的星號頁面,再通過句柄查看星號類軟件看到星號對應(yīng)的明文信息。
Cisco ADSL寬帶路由密碼恢復(fù)知識三、源文件法分析星號明文:
當(dāng)然有時(shí)我們手頭可能沒有相關(guān)的軟件,是否存在著赤手空拳恢復(fù)密碼的方法呢?答案是肯定的,我們可以先打開存在星號加密的頁面,然后通過瀏覽器的“查看”->“源文件”打開該頁面對應(yīng)的源文件,之后在源文件中通過“查找”功能找到帳戶或密碼字段,有時(shí)星號對應(yīng)的信息會以明文的形式儲存在源文件中,我們利用此功能順利的分析出星號的明文信息。
不過此方法局限性比較大,很多頁面中的星號無法分析出明文來,另外一些頁面通過框架的方式建立,查看源文件也只能夠顯示框架的代碼,因此也無法通過此功能分析。還有的頁面甚至禁止用戶查看源文件,這也讓用戶無處下手。
當(dāng)然筆者還發(fā)現(xiàn)遇到以上麻煩時(shí)可以嘗試將該頁面保存成HTML文件,然后在本地打開,這樣就可以解決網(wǎng)頁不讓查看源文件的麻煩,也可以順利的從保存的HTML文件中分析框架定位真正的頁面文件,查看源文件后依舊可以通過查找關(guān)鍵字來發(fā)現(xiàn)儲存的星號密碼明文信息。
小提示:如果我們使用的是諸如maxthon這類瀏覽器的話,操作上會更加簡單,選中那行密碼進(jìn)行拖動(dòng)即可,你的Maxthon類瀏覽器會自動(dòng)打開一個(gè)頁面,再繼續(xù)搜索頁面中的關(guān)鍵字就可以找到密碼明文。
Cisco ADSL寬帶路由密碼恢復(fù)知識四、高級句柄工具查看星號密碼:
不過很多讀者都遇到過通過簡單的句柄分析查看軟件無法查看到星號信息的情況,這時(shí)我們可以嘗試高級句柄查看工具,通過這些軟件的擴(kuò)展功能分析句柄,從而順利還原出星號信息的明文,這里筆者推薦給大家一個(gè)超級小工具——coralspy,這個(gè)工具可以通過分析句柄來查看星號對應(yīng)的明文信息,如果頁面通過了某種加密措施保護(hù)星號的話,我們也可以通過他的高級分析功能查看到真正的明文。
同樣啟動(dòng)該軟件后并打開相關(guān)星號顯示頁面,然后通過拖拽的方法查看星號,對于一般的頁面來說我們可以直接看到軟件窗口中顯示出來的明文信息。
如果頁面針對星號進(jìn)行了加密的話,我們需要點(diǎn)該軟件的擴(kuò)展高級功能按鈕,然后切換到IE或IE2標(biāo)簽,軟件會進(jìn)一步分析頁面,然后我們在下面的表單元素中就可以看到星號對應(yīng)的明文信息了,筆者就通過這個(gè)軟件成功的還原恢復(fù)出了D-LINK路由器中保存的撥號帳戶以及對應(yīng)的星號密碼明文信息。這個(gè)小工具筆者也以附件的形式為各位讀者送上。
Cisco ADSL寬帶路由密碼恢復(fù)知識五、分析配置文件法還原星號密碼:
除了上面介紹的幾個(gè)方法外,我們還可以通過分析配置文件法還原星號密碼明文。有過配置路由器經(jīng)驗(yàn)的讀者都知道,目前很多家用寬帶路由器都提供了配置保存與恢復(fù)功能,我們可以通過該功能將路由器上配置的參數(shù)信息保存出來。從而我們可以順利的通過分析保存出來的配置文件獲得星號密碼的明文信息。
首先進(jìn)入到路由器系統(tǒng)管理菜單下將所有配置參數(shù)信息以文件的形式保存出來,通過點(diǎn)“保存”按鈕復(fù)制到本地硬盤。當(dāng)然各個(gè)路由器配置文件的格式不同,比如筆者的D-LINK就采用*.gws后綴擴(kuò)展名保存配置文件,有的路由器直接將配置保存成TXT格式,那樣分析起來就更加簡單方便了。
之后我們在桌面選擇保存出來的配置文件,通過記事本程序?qū)⑵浯蜷_。
打開配置文件后可能顯示的是很多亂碼,不過不用擔(dān)心我們通過“查找”功能搜索相關(guān)的關(guān)鍵字即可,如果配置文件沒有加密過的話,我們就可以順藤摸瓜找到星號密碼對應(yīng)的明文信息了。
小提示:通過分析配置文件法找到星號明文的方法固然有效,但是對于一些廠商來說用自己獨(dú)有的格式儲存配置信息又或者自身對配置文件進(jìn)行了加密處理,那么此方法就不能夠起到很好的作用了。
Cisco ADSL寬帶路由密碼恢復(fù)知識六、自建PPPOE服務(wù)端終極破解星號密碼明文:
最后筆者為大家介紹一個(gè)還原星號密碼為明文的終極大法,他對用戶操作者的技術(shù)要求比較高,但是經(jīng)過筆者多年嘗試還沒有任何一款路由器能夠逃出此方法的捕捉與破解。
在介紹此方法前我們需要說明一種特殊情況,如果你通過上面介紹的幾個(gè)方法發(fā)現(xiàn)密碼明文是諸如“Hello123World”或者“PASSNOCHANGE”這樣的信息,那么這說明你的路由器安全防范能力相當(dāng)?shù)膹?qiáng),這些字段正是路由器廠商為了防止非法用戶惡意查看星號明文而做的加密。這時(shí)我們先嘗試看看是否其他相關(guān)功能頁面也保存有該星號數(shù)據(jù)并通過上面提到的多個(gè)方法恢復(fù)明文,如果所有方法都無效而其他頁面沒有保存同樣的星號數(shù)據(jù)又或者也同樣進(jìn)行了加密的話,我們就只能夠通過自建PPPOE服務(wù)端終極破解星號密碼明文了。
(1)自建PPPOE服務(wù)端的原理:
眾所周知當(dāng)我們把PPPOE撥號的密碼信息保存到路由器后,在每次開機(jī)連接INTERNET網(wǎng)絡(luò)時(shí)路由器都會通過WAN接口進(jìn)行撥號連接,有撥號請求就必然會產(chǎn)生撥號網(wǎng)絡(luò)數(shù)據(jù)包,那么我們是否可以通過分析這些撥號網(wǎng)絡(luò)數(shù)據(jù)包來發(fā)現(xiàn)PPPOE的密碼明文呢?答案當(dāng)然是肯定的,但是這需要我們模擬出一臺類似于電信部門的PPPOE服務(wù)器端來接收PPPOE客戶端發(fā)來的數(shù)據(jù)。因此本方法要將自己的電腦模擬成電信部門的PPPOE服務(wù)器端,然后將自身網(wǎng)卡與路由器WAN接口連接,最后通過在計(jì)算機(jī)系統(tǒng)中安裝sniffer工具監(jiān)控連接WAN接口網(wǎng)卡的流量數(shù)據(jù),從而分析出PPPOE撥號的帳戶信息以及密碼來。
(2)自建PPPOE服務(wù)端方法的局限:
雖然自建PPPOE服務(wù)端方法很強(qiáng)大,但是如果用戶在家使用的是那種ADSL貓集成路由功能或者路由器自身具備ADSL貓撥號功能的話,我們也就無能為力了,因?yàn)檫@些設(shè)備外部連接端口是電話線接口RJ11,我們的網(wǎng)線無法連接自然無法實(shí)現(xiàn)sniffer監(jiān)控?cái)?shù)據(jù)包的功能了。
(3)自建PPPOE服務(wù)端程序:
自建PPPOE服務(wù)端程序依照系統(tǒng)不同而不同,如果是windows系統(tǒng)那么可以使用RouterOS將自己的計(jì)算機(jī)模擬成一臺高性能的路由器,然后在路由器上配置相關(guān)的PPPOE服務(wù)端參數(shù)。如果是Linux系統(tǒng)的話,我們可以到http://roaringpenguin.luky.org/pppoe/#download這個(gè)地址直接下載PPPOE SERVER程序,建立方法很簡單。
(4)監(jiān)控?cái)?shù)據(jù)找到星號密碼的明文:
將自己的計(jì)算機(jī)模擬成PPPOE服務(wù)端后連接網(wǎng)卡與路由器WAN接口,之后通過sniffer或wireshark這類監(jiān)控?cái)?shù)據(jù)包工具監(jiān)控該網(wǎng)卡,我們就可以通過捕獲的數(shù)據(jù)包來分析出PPPOE撥號的用戶名與密碼了。例如筆者就通過此方法成功的找到了TP-R402設(shè)備管理界面中保存的PPPOE撥號用戶名與密碼明文信息。
小提示:如果沒有找到合適的PPPOE服務(wù)端程序的話我們還可以在路由器與ADSL貓之間添加一個(gè)傻瓜型HUB或低端交換機(jī),然后將自己的計(jì)算機(jī)與HUB其中一個(gè)端口連接,再通過sniffer工具也可以監(jiān)控到PPPOE撥號數(shù)據(jù)包,從而分析出撥號帳戶名與密碼的明文信息。
看過文章“Cisco ADSL寬帶路由密碼恢復(fù)知識”的人還看了: