Doug Vitale技术博客:联网设备的默认密码(来自OEM)
原文:https://dougvitale.wordpress.com/2011/12/01/default-oem-passwords-for-networked-devices/#more-399
聯網設備的默認密碼(來自OEM)
網絡設備(即路由器,交換機,防火墻)和支持網絡的設備(如打印機和多功能設備)的制造商通常包括在其上運行的內置HTTP服務。此HTTP功能允許您打開基于Web的圖形用戶界面(GUI),以便配置和管理設備。例如,以下是用于配置Netgear GS108T交換機和Linksys WRT54G無線路由器的Web GUI。
Netgear GS108T管理界面
Linksys WRT54G無線路由器網頁配置
如您所見,有多個選項卡和子菜單可供您調整設備配置以滿足您的需求和偏好。
大多數制造商使用密碼保護這些接口作為防止入侵者訪問的簡單措施。這些默認密碼用于開箱即用的安裝和配置。問題是許多設備所有者從不打擾更改這些默認的原始設備制造商(OEM)密碼,并且存在一些分類和發布它們的網站(使它們可供惡意和道德黑客使用)。
?
這些默認密碼可在下面列出的網站上找到。因此,攻擊者可以輕松獲取它們并登錄到其密碼未被更改的任何設備。在最好的情況下,入侵者只想捎帶你的互聯網連接。但是,他們也可能試圖進行更多邪惡的攻擊。
Cirt.net?- 包含有用的搜索功能。
Phenoelit-us.org?- 在撰寫本文時,該列表最后一次更新于2010年10月,使其有些過時。
Dopeman.org?- 最后一次更新于2004年,它可能對獲取舊設備的密碼很有用。
Open-sez.me?- 最后更新于2013年8月。
RouterPasswords.com?- 按制造商搜索。
安全覆蓋
PortForward.com
其他包括DefaultPassword.com,Default-Password.info和Virus.org。
推薦閱讀
如果您發現本文的內容有用并希望進一步擴展您的知識,請考慮使用以下鏈接購買相關書籍。謝謝!
???黑客和筆測試的完美密碼基礎知識
?黑客攻擊:剝削技術?灰帽子黑客攻擊
- 亞馬遜上的道德黑客攻擊和滲透測試書籍
總結
以上是生活随笔為你收集整理的Doug Vitale技术博客:联网设备的默认密码(来自OEM)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 究极深入Android网络优化——网络筑
- 下一篇: C语言 小球碰撞