使用CSRF攻击P解WPA密码!(无线之家国内首发)
无线之家首发,转摘请注明在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
本帖隐藏的内容需要回复才可以浏览
下载 (23.06 KB)
昨天 15:53
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
本帖隐藏的内容需要回复才可以浏览
下载 (16.99 KB)
昨天 15:53
此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。
本帖隐藏的内容需要回复才可以浏览
下载 (30.46 KB)
昨天 15:53
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:
本帖隐藏的内容需要回复才可以浏览
下载 (18.84 KB)
昨天 15:53
应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。
这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码
无线之家首发,转摘请注明' _) B7 A0 G. t, a; \: `& I2 B 在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。 WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。# R# K1 i! A& u- ?8 w( x, S; | ; _' h* b. _: q" |/ n/ e 下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面: 7 fU7 k& Q9 X$ i1 \. O7 ~( R. V% [6 Z 本帖隐藏的内容需要回复才可以浏览 楼主透露下啊 我靠真麻烦,又要钱又要回复的 前排强势插入 ffffffffffffffffffffffffffffffffffffffffffffffffff 本帖最后由 longas 于 2010-3-28 22:36 编辑
再次无语了,你说的应该就是我昨天才发的这个帖子吧?昨天才回复过同样的帖子,呃......貌似去年就写出测试报告来了,2月份还投给黑防杂志滴http://www.anywlan.com/thread-57267-1-1.html
就别写什么全国首发了......唉......要不去看看《黑客防线》杂志2010年第3期,就是3月10号左右上市的,那才真的是“全国首次发表(首发)”的......这些噱头啊........再次无语........:L
咱不玩这模棱两可的游戏,下周发一篇无线路由器劫持攻击的文章,这个就是配合CSRF攻击的其中一种方法。看看便知。 Hacking is a state of mind 原来是这样,不看也罢 已经在别的论坛看过了 55555555555555