河北时时彩开奖结果走势图 www.nw9nn.com.cn 路由器是家庭网络的入口,在IoT浪潮下,路由器也起到了网络守护者的角色,掌管着家庭网络一切联网设备的安全性。正因为如此,针对路由器的攻击也越来越多,即便是被证明最安全的WPA2协议也在前不久爆出漏洞。
而现在主流的路由器攻击往往针对无线协议或者路由器的Web界面,忽略了另一个关键信息——路由器密码。过去由于攻击成本太高不易实施,这类攻击往往被忽略,但其中的安全隐患却不容小觑——宽带密码中往往包含用户的个人信息,有些ISP提供的用户名密码组合往往是固话与户主的身份证号码,这对用户个人信息是一种新的隐患,另一方面,随着移动设备的普及,攻击的成本也越来越低。
2017年12月14日,在FIT 2018互联网安全创新大会「Hack Demo」环节,来自360天马安全团队(PegasusTeam)的安全研究员杨芸菲(qingxp9)将在现场进行一次「路由器宽带账号密码便携式窃取攻防实验」。除了通过随处可得的便携式设备现场演示宽带账号密码过程,他还将向我们详细阐述宽带账号密码窃取的严重性。
*更多「HACK DEMO」环节的精彩内容,敬请关注FreeBuf公开课!
7月 深圳
【报名中】2018 SOC&EDR应用建设高峰论坛8月
【报名中】移动互联网黑产技术剖析7月
【报名中】玩转Nmap渗透测试神器6月
【已结束】Web漏洞挖掘“奇淫技巧”总结
已有 5 条评论
我 360 的员工就是厉害!
这个是不是必须要物理接触才行
这个漏洞网上很久就有教程
路由登录密码重置也没关系??!
CMD—-for /f "skip=9 tokens=1,2 delims=:" %i in (‘netsh wlan show profiles’) do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
这个人看着有点眼熟