Для начала позвольте мне представить мою проблему. В настоящее время я работаю над магистерской диссертацией, которая основана на мониторинге и блокировании HTTP-запросов, которые отправляются в publi c inte rnet и предназначены для устройств в local (private) сеть. Эти запросы могут быть потенциально вредоносными, поскольку у веб-сайтов в publi c inte rnet нет веских причин для доступа к локальной сети.
В настоящее время я работаю над небольшой тестовой веб-страницей, которая продемонстрирует функциональность моей работы. Для этого я собираюсь использовать список IP-адресов маршрутизатора по умолчанию с комбинацией заданных путей к логотипам производителя. Таким образом, если вам случится просмотреть эту веб-страницу, скрипт в фоновом режиме в основном пробует все IP-адреса по умолчанию из этого списка, а также попытается получить доступ к образу lo go производителя маршрутизатора. Надеемся, что один из запросов ударит по вашему маршрутизатору и загрузит lo go, который будет отображаться на веб-странице, демонстрирующей эту «уязвимость». Эта страница не будет доступна в Интернете. Он будет упакован с моей магистерской диссертацией только в конце моей работы.
Я прошу вас предоставить мне информацию о производителе вашего роутера, а также путь к файлу изображения go (если таковой имеется). Так, например, что-то вроде этого: Asus: /images/New_ui/asustitle.png
.
Получить это местоположение должно быть легко. Просто войдите в свой роутер, проверьте страницу и скопируйте и вставьте sr c атрибут <img>
(в моем случае: <img src="images/New_ui/asustitle.png" width="218" height="54" align="left"
>).
Большое спасибо те, кто решил помочь мне с этим. Я также уважаю вас, если вы не хотите делиться этой информацией, но считаю, что мои намерения совершенно нормальны и действительны, и это все только для целей моей магистерской диссертации.
Я буду продолжать расширять список здесь :
Asus
/images/New_ui/asustitle.png
TP-Link