操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    解光貓,獲取超級管理員,筆記已經(jīng)不止一次地寫過文章了,但是總有網(wǎng)友來詢問,為什么同樣的光貓,同樣的操作,卻無法得到超級管理員密碼,其實是因為,只要固件版本不同,就會需要不同的方法才能獲得超級管理員密碼,更不要說品牌不同、型號各異了。

    今天再來一篇文章,寫的是華為HG2201T這款光貓獲取超級管理員密碼的方法,非常簡單,只要一分鐘。

    第一步,記下光貓背面的useradmin的密碼;

    第二步,打開瀏覽器,輸入光貓默認(rèn)的ip地址,如果沒改過的話,就是192.168.1.1,然后用useradmin登錄;

    第三步,瀏覽器另外打開一個標(biāo)簽頁,輸入網(wǎng)址192.168.1.1:8080/cgi-bin/baseinfoset.cgi,然后你會得到一個重要的信息頁面,超級管理員的密碼,就寫在這里了;

    眾所周知,telecomadmin是電信光貓的超級管理員,至于密碼,就是從它下面的數(shù)字中讀取就行了,所以……

    第四步,讀取密碼。這里咱們需要換算一下即可,對應(yīng)關(guān)系如下:

    48=0; 49=1;50=2;…… 55=7;56=8;59=9

    經(jīng)過簡單的換算,就得到了超級管理員的密碼了,有人也許會問,前面三位數(shù)的密碼呢?不需要換算了嗎?

    答案是肯定的,那些3位數(shù)的,解析出來就是表示telecomadmin,所以密碼就是telecomadmin+8位數(shù)字,比如說,我的光貓密碼就是telecomadmin00236601,如下圖所示:

    怎么樣,很快吧, 是不是一分鐘就搞定了?

    然后咱們來驗證一下,畢竟有句話老話叫做:靈不靈當(dāng)場試驗,嘿嘿。

    此時,有人會問,光貓不是這樣的頁面啊。

    不要緊,點一下底部的“裝維模式”就能切換上面的頁面了,就算不是裝維模式,直接用telecomadmin賬號登錄,也會自動切換進入裝維模式的,完全不必?fù)?dān)心。

    以telecomamdin賬號登錄后,就獲得了超級管理員權(quán)限,想怎么配置就怎么配置了。

    雙比如,我今天的目的是:1、把光貓的4個有線接口,都改為橋接模式,然后交給路由器完成PPPOE撥號; 2、把光貓自帶的wifi,配置為路由模式,因為我公司有幾個智能插座,是連接著光貓的wifi,以便于遠(yuǎn)程給服務(wù)器斷電,節(jié)能也很重要嘛,有時候為客戶恢復(fù)服務(wù)器數(shù)據(jù),服務(wù)器一開就是好幾天,成功恢復(fù)后,當(dāng)然要及時切斷電源啦,免得浪費。

    注意看上圖,第一個圈,就是有線接口全部橋接模式; 第二個圈,就是無線為路由模式,已經(jīng)撥號獲取到公網(wǎng)IP 地址了,經(jīng)測試智能插座沒問題,手機可以遠(yuǎn)程開關(guān)。

    其實吧,現(xiàn)在根本不用那么復(fù)雜,直接打電話給裝維師傅,一分鐘,也就能拿到超級管理員密碼了,實在不行,就打運營商服務(wù)電話,同樣會告知的。

    T之家 10 月 18 日消息,網(wǎng)絡(luò)安全公司于今年 1-9 月收集了超過 180 萬個系統(tǒng)管理員憑證,發(fā)現(xiàn)有超過 4 萬條管理員密碼為“admin”,表明不少 IT 管理員沒有修改默認(rèn)密碼。

    Outpost24 表示本次收集的 180 萬條管理員賬號憑證,來自竊取信息的各種惡意軟件,在分析了管理門戶的身份驗證憑據(jù)集合后,Outpost24 匯總統(tǒng)計了前 20 個最弱的身份驗證憑據(jù),IT之家在此附上列表如下:

    • 01. admin

    • 02. 123456

    • 03. 12345678

    • 04. 1234

    • 05. Password

    • 06. 123

    • 07. 12345

    • 08. admin123

    • 09. 123456789

    • 10. adminisp

    • 11. demo

    • 12. root

    • 13. 123123

    • 14. admin@123

    • 15. 123456aA@

    • 16. 01031974

    • 17. Admin@123

    • 18. 111111

    • 19. admin1234

    • 20. admin1

    研究人員警告說,上述條目“僅限于已知和可預(yù)測的密碼”,但這些是管理員賬號密碼,依然攻擊者成功入侵,將會有更多用戶信息受到影響。

    為了防止信息竊取惡意軟件的侵害,Outpost24 建議使用端點和檢測響應(yīng)解決方案,在網(wǎng)絡(luò)瀏覽器中禁用密碼保存和自動填充選項,在發(fā)生重定向時檢查域,并遠(yuǎn)離破解軟件。

    、用到的軟件:Burpsuite Pro 1.6

    二、步驟:

    1.利用光貓背面信息登錄光貓非管理員賬戶。
    2.訪問用戶管理修改密碼,依次填寫原密碼,新密碼。新密碼隨意,可以與原密碼一樣,此處新密碼作為稍后的超級管理密碼使用,
    先不提交
    3.打開Burp,配置代理。
    4.提交密碼修改。
    5.在Burp中,放行請求,直到找到訪問
    /user.cgi?set的請求,如圖:


    6.修改請求地址中的set為set_super。將POST參數(shù)中pswdNew替換成pswdNewSuper、pswdConfirm替換成pswdConfirmSuper。修改完這三處地方后,F(xiàn)orward請求。



    8. 退出登錄,切換到管理用戶,輸入剛才修改的新密碼,再次登錄即可。

網(wǎng)站首頁   |    關(guān)于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務(wù)   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權(quán)所有