しかし、「フォースの急激な変動」を感じたため、このルーターの脆弱性を確認することにしました。 私の本能は私を失望させませんでした。 ネタバレ:常にデフォルトのルーター設定を変更してください!
ルーター管理パネルは、GET要求によって制御されます。 これは、たとえば、リンク
http://admin:admin@192.168.1.1/userRpm/SysRebootRpm.htm?Reboot=Reboot
imgタグのsrc属性で
http://admin:admin@192.168.1.1/userRpm/SysRebootRpm.htm?Reboot=Reboot
することにより、初期設定を変更しなかった人のルーターをリロードすることを意味します。 この理由も含めて、完成した「写真」のデモンストレーションを開始しません。 同様に、場合によっては点滅を除くすべてのコントロール。
これは何につながりますか? ルーターを完全に制御するには! さらに、簡単なアクションで、ルーターのリモートコントロールを開き、サーバー上の被害者のIPアドレスを通知できます。 vkontakteサーバーへのルートを変更し、検出が問題となるフィッシングを使用して、被害者にトロイの木馬のインストールを強制します。 そして、誰かがデフォルト設定を変更するのが面倒だったという事実から...
PS:他の会社のルーターを使用している場合、同様の脆弱性がないかどうかを確認してください。 このコメントやその他の有用な情報をコメントでご覧いただければ幸いです。