ubnt解决方案
查看: 579053|回复: 4786

[转载] 使用CSRF攻击P解WPA密码!(无线之家国内首发)

   关闭 [复制链接]

199

回帖

2075

积分

64 小时

在线时间

少校

注册时间
2010-1-7
金币
1859 个
威望
0 个
荣誉
0 个
累计签到:6 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-3-28 21:48 |显示全部楼层
无线之家首发,转摘请注明
- v8 ]" `" d( W/ ^/ N' b在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。' U4 x# i$ {4 g9 L& D4 J- D0 d9 |
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
4 m$ e! o* J- B7 g( L' i: Z. Y
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
. k* _/ z; B8 b. |8 g8 H; p+ D/ r5 u( _0 Z) Z& \! R! r
+ D. T6 W; J2 r  \9 M, O1 A' \( O
7 C! e1 D! z) J) @7 f
本帖隐藏的内容需要回复才可以浏览$ ~$ b9 \2 T1 X) X( Y! K3 O4 z
  下载 (23.06 KB), U% S+ x$ j7 R/ H1 D7 N
昨天 15:53# F8 \1 W) h- [# `0 _
/ w5 m" g* i! w- b+ {6 c
# v  z# \- P& D9 g, ?! Z% F1 ^

3 Y5 }" O' X. s$ Q: d, ^1 m# P" W这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
/ ]' f- c5 L$ }9 E. {- J% M4 _! A! d& ^
9 I& X! l" n# r( B; v
本帖隐藏的内容需要回复才可以浏览6 z$ J* |8 B# O' h$ S1 V
  下载 (16.99 KB)1 s- V8 I% ^( z- m) D' {
昨天 15:53
2 p2 d+ m' P: ?. H( b, S
! W3 m% v1 C/ a$ |9 e9 W! n
6 p$ d5 S, O+ q( O- H
1 g6 p; \" D7 h0 Z此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。+ H0 n: V: o$ ]- H! J% l! \! d0 n6 K

8 E& X6 m3 W& ?. |7 X2 l! c
" I; z; u7 A8 y本帖隐藏的内容需要回复才可以浏览' C0 j! R% d, a  W: `3 e/ d6 c1 f
  下载 (30.46 KB)
& ^2 s% {$ @1 u1 |$ f) r+ v* G昨天 15:53; O3 E( S$ o" m3 i# t# ?

4 }& Z& p6 e6 M1 j* x8 I/ E
! `" d/ z( D. d0 i9 v$ x1 I+ c攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:7 @* o# [4 L4 L! o6 L

1 K% R+ G( |1 }5 F' q) R' Z2 D% n' g7 f! v+ g2 g
本帖隐藏的内容需要回复才可以浏览
( H: U7 j1 ?0 l' @4 l0 c0 M+ e: L  下载 (18.84 KB)! n' D4 k4 ?+ j' t$ ^+ e
昨天 15:530 t: Z, q( N! L3 u0 m9 Z
7 S3 n  S0 u( p

6 F7 Z2 L8 @: U, h& k  r0 o- V. R: s+ R/ q
' A  W" c- ^' |/ e/ a
应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。/ e, T) D6 [' c& N' F1 T( H

3 [1 r" I4 _8 S1 L& [1 [# U9 f' a% U- N这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码) Z+ t+ i# V, D( Y+ v( v( o

/ A* ~/ ~/ @0 |

评分

1

查看全部评分

461

回帖

4147

积分

1197 小时

在线时间

少校

注册时间
2015-1-23
金币
3513 个
威望
2 个
荣誉
0 个
累计签到:273 天
连续签到:1 天
[LV.365]无线熟人
发表于 2015-2-28 10:40 |显示全部楼层
无线之家首发,转摘请注明' _) B7 A0 G. t, a; \: `& I2 B 在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。 WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。# R# K1 i! A& u- ?8 w( x, S; | ; _' h* b. _: q" |/ n/ e 下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面: 7 f  U7 k& Q9 X$ i  1 \. O7 ~( R. V% [6 Z 本帖隐藏的内容需要回复才可以浏览
回复

使用道具 举报

234

回帖

1737

积分

99 小时

在线时间

上尉

注册时间
2009-2-23
金币
1483 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-28 22:16 |显示全部楼层
楼主透露下啊
回复

使用道具 举报

100

回帖

229

积分

27 小时

在线时间

少尉

注册时间
2006-12-25
金币
126 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-28 22:19 |显示全部楼层
我靠真麻烦,又要钱又要回复的
回复

使用道具 举报

158

回帖

1207

积分

83 小时

在线时间

上尉

注册时间
2009-2-9
金币
1016 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-28 22:22 |显示全部楼层
前排强势插入
回复

使用道具 举报

头像被屏蔽

723

回帖

4912

积分

45 小时

在线时间

少校

灰太狼

注册时间
2010-1-23
金币
4043 个
威望
14 个
荣誉
2 个

尚未签到

发表于 2010-3-28 22:30 |显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

109

回帖

257

积分

80 小时

在线时间

少尉

注册时间
2008-11-25
金币
140 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-28 22:30 |显示全部楼层
ffffffffffffffffffffffffffffffffffffffffffffffffff
回复

使用道具 举报

头像被屏蔽

723

回帖

4912

积分

45 小时

在线时间

少校

灰太狼

注册时间
2010-1-23
金币
4043 个
威望
14 个
荣誉
2 个

尚未签到

发表于 2010-3-28 22:31 |显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-3-28 22:33 |显示全部楼层
本帖最后由 longas 于 2010-3-28 22:36 编辑
" l- v, ^' D7 P5 {; W2 _
# h  L0 [+ S1 U* T) `再次无语了,你说的应该就是我昨天才发的这个帖子吧?昨天才回复过同样的帖子,呃......貌似去年就写出测试报告来了,2月份还投给黑防杂志滴http://www.anywlan.com/thread-57267-1-1.html/ \( d9 ~$ p& a
& R; w( a) r% d2 p+ d. B* ]
      就别写什么全国首发了......唉......要不去看看《黑客防线》杂志2010年第3期,就是3月10号左右上市的,那才真的是“全国首次发表(首发)”的......这些噱头啊........再次无语........% b2 G& |5 q4 ^" r( e; c( Y

5 J+ m5 f5 f( d8 ^      咱不玩这模棱两可的游戏,下周发一篇无线路由器劫持攻击的文章,这个就是配合CSRF攻击的其中一种方法。看看便知。

点评

longas老大,难得出来啊  发表于 2013-6-2 20:27
Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定
回复

使用道具 举报

108

回帖

139

积分

19 小时

在线时间

上等兵

注册时间
2010-1-7
金币
27 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-28 22:44 |显示全部楼层
Hacking is a state of mind
回复

使用道具 举报

293

回帖

660

积分

50 小时

在线时间

中尉

注册时间
2009-7-25
金币
353 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-28 22:57 |显示全部楼层
原来是这样,不看也罢
回复

使用道具 举报

1752

回帖

1万

积分

1261 小时

在线时间

上校

灌水天才

注册时间
2008-5-19
金币
16596 个
威望
26 个
荣誉
2 个
累计签到:951 天
连续签到:0 天
[LV.1095]铁杆粉丝
发表于 2010-3-28 23:03 |显示全部楼层
已经在别的论坛看过了
回复

使用道具 举报

550

回帖

3048

积分

82 小时

在线时间

少校

注册时间
2010-1-13
金币
2477 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-28 23:16 |显示全部楼层
55555555555555
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-4 10:40

返回顶部 返回列表