PPPoE密码嗅探

过节回老家,更换新路由器,结果发现忘记了宽带拨号的密码,尴尬,本文介绍了获取路由器中存储的宽带密码的几种尝试,最终通过嗅探PPPoE流量成功获取。

浏览器查看

登录正在使用的路由器,在配置宽带页面,通过浏览器开发这工具,设置输入框类型,将星号隐藏的密码显示成明文,结果路由器对此进行了处理,显示出的密码是"Hello123World",失败...

RouterPassView

使用专门的密码查看工具:RouterPassView

首先登录路由器,导出备份文件后使用该工具打开。很不幸,可能是路由器版本太小众,什么也没有读取到...

PPPoE 嗅探

PPPoE 工作原理

这属于比较古老的一个技术了,PPPoE协议的工作流程包含两个阶段—发现阶段和会话阶段,如图所示

image.png

image.png

在发现阶段,Client 通过发送广播 PADI 寻找 PPPoE Server。攻击者可通过自建 PPPoE Server 来接收 PADI 请求并与 Client 建立会话。进入会话阶段后,通过在 LCP 协商时要求使用 PAP(一种明文传输的认证方式),随后利用 Wireshark 等工具就能嗅探到明文传输的 PAP 账号及密码,如下图所示。

实现

自建 PPPoE Server 教程有很多,过程可能略微繁琐,在查找相关资料时,我发现已有现成项目pppoe-hijack-go,相当于是一个轻量级的 Server,可以直接获取相关的密码。操作也很简单,首先将电脑通过网线连接到路由器的"WAN"口。然后执行编译好的程序即可。

因为回家没带笔记本的转接器,所以只能用十年前的老古董台式机了...

首先列出电脑的所有网卡

image-20230930220757450

然后选择对应的网卡,启动监听即可,当路由器尝试通过"WAN"口连接互联网时,程序就会收到相关的请求,并进行响应,从而获取到宽带的账号密码,如下图所示,一发入魂。

image-20230930220848665

参考资料

1、https://www.freebuf.com/articles/wireless/163480.html

2、https://zhufan.net/2021/09/05/pppoe%E5%AF%86%E7%A0%81%E5%97%85%E6%8E%A2/

3、https://github.com/LuckyC4t/pppoe-hijack-go

updatedupdated2023-09-302023-09-30