Ultima modifica:
Direi che si tratta di un problema XY. Se ho capito bene la vera domanda e' come entrare nel pannello di controllo HTTP interno del router, una volta dentro la LAN. Al contrario di quanto succede con WPA2 dove puoi catturare gli handshake con l'hash da craccare, in questo caso il pannello interno e' una comunissima applicazione web e come tale va trattata. Mi spiego: non chiederesti mai come estrarre l'hash della password di un account Facebook, qui non e' diverso. Dando per scontato che hai gia' provato le pass di default, ci sono sostanzialmente due strade percorribili: vulnerabilita' (della web application, del firmware, backdoor SSH del produttore, eccetera), oppure sniffing. In particolare quest'ultimo, essendo anche piu' fattibile, ha come unico limite convincere l'utente ad eseguire il login nel (vero) pannello, dato che non e' un'operazione che si fa tanto spesso normalmente. Questa cosa e' fattibilissima se il pannello e' HTTP, un po' meno se HTTPS perche' in quest'ultimo caso dovresti in qualche modo riuscire a fare MiTM attivo e scambiare il certificato self-signed con un altro.
Qualunque di questi attacchi scegli, in caso di successo avrai la pass in chiaro, o un bypass completo del login, sono pochi gli scenari dove ottieni un hash, anche perche' potrebbe benissimo non usarli.
Qualunque di questi attacchi scegli, in caso di successo avrai la pass in chiaro, o un bypass completo del login, sono pochi gli scenari dove ottieni un hash, anche perche' potrebbe benissimo non usarli.