<samp id="wauki"></samp>
<samp id="wauki"><noscript id="wauki"></noscript></samp>

FIT 2018精華回顧 | Hack Demo路由器寬帶賬號密碼便攜式獲取實驗

2018-01-18 932059人圍觀 ,發現 5 個不明物體 無線安全

路由器是家庭網絡的入口,在IoT浪潮下,路由器也起到了網絡守護者的角色,掌管著家庭網絡一切聯網設備的安全性。正因為如此,針對路由器的攻擊也越來越多,即便是被證明最安全的WPA2協議也在前不久爆出漏洞。

而現在主流的路由器攻擊往往針對無線協議或者路由器的Web界面,忽略了另一個關鍵信息——路由器密碼。過去由于攻擊成本太高不易實施,這類攻擊往往被忽略,但其中的安全隱患卻不容小覷——寬帶密碼中往往包含用戶的個人信息,有些ISP提供的用戶名密碼組合往往是固話與戶主的身份證號碼,這對用戶個人信息是一種新的隱患,另一方面,隨著移動設備的普及,攻擊的成本也越來越低。

Fit 2018大會現場演示回顧

2017年12月14日,在FIT 2018互聯網安全創新大會「Hack Demo」環節,來自360天馬安全團隊(PegasusTeam)的安全研究員楊蕓菲(qingxp9)將在現場進行一次「路由器寬帶賬號密碼便攜式竊取攻防實驗」。除了通過隨處可得的便攜式設備現場演示寬帶賬號密碼過程,他還將向我們詳細闡述寬帶賬號密碼竊取的嚴重性。

*更多「HACK DEMO」環節的精彩內容,敬請關注FreeBuf公開課

這些評論亮了

  • 周鴻偉 回復
    我 360 的員工就是厲害!
    )20( 亮了
  • 吞龍 (1級) 回復
    路由登錄密碼重置也沒關系啊!
    CMD----for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
    )10( 亮了
  • 馬化云 回復
    這個是不是必須要物理接觸才行
    )9( 亮了
發表評論

已有 5 條評論

取消
Loading...
css.php 江苏11选5网上购买