少校
- 注册时间
- 2010-1-7
- 金币
- 1859 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:6 天 连续签到:0 天 [LV.20]漫游旅程
|
无线之家首发,转摘请注明
- v8 ]" `" d( W/ ^/ N' b在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。' U4 x# i$ {4 g9 L& D4 J- D0 d9 |
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
4 m$ e! o* J- B7 g( L' i: Z. Y
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
. k* _/ z; B8 b. |8 g8 H; p+ D/ r5 u( _0 Z) Z& \! R! r
+ D. T6 W; J2 r \9 M, O1 A' \( O
7 C! e1 D! z) J) @7 f
本帖隐藏的内容需要回复才可以浏览$ ~$ b9 \2 T1 X) X( Y! K3 O4 z
下载 (23.06 KB), U% S+ x$ j7 R/ H1 D7 N
昨天 15:53# F8 \1 W) h- [# `0 _
/ w5 m" g* i! w- b+ {6 c
# v z# \- P& D9 g, ?! Z% F1 ^
3 Y5 }" O' X. s$ Q: d, ^1 m# P" W这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
/ ]' f- c5 L$ }9 E. {- J% M4 _! A! d& ^
9 I& X! l" n# r( B; v
本帖隐藏的内容需要回复才可以浏览6 z$ J* |8 B# O' h$ S1 V
下载 (16.99 KB)1 s- V8 I% ^( z- m) D' {
昨天 15:53
2 p2 d+ m' P: ?. H( b, S
! W3 m% v1 C/ a$ |9 e9 W! n
6 p$ d5 S, O+ q( O- H
1 g6 p; \" D7 h0 Z此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。+ H0 n: V: o$ ]- H! J% l! \! d0 n6 K
8 E& X6 m3 W& ?. |7 X2 l! c
" I; z; u7 A8 y本帖隐藏的内容需要回复才可以浏览' C0 j! R% d, a W: `3 e/ d6 c1 f
下载 (30.46 KB)
& ^2 s% {$ @1 u1 |$ f) r+ v* G昨天 15:53; O3 E( S$ o" m3 i# t# ?
4 }& Z& p6 e6 M1 j* x8 I/ E
! `" d/ z( D. d0 i9 v$ x1 I+ c攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:7 @* o# [4 L4 L! o6 L
1 K% R+ G( |1 }5 F' q) R' Z2 D% n' g7 f! v+ g2 g
本帖隐藏的内容需要回复才可以浏览
( H: U7 j1 ?0 l' @4 l0 c0 M+ e: L 下载 (18.84 KB)! n' D4 k4 ?+ j' t$ ^+ e
昨天 15:530 t: Z, q( N! L3 u0 m9 Z
7 S3 n S0 u( p
6 F7 Z2 L8 @: U, h& k r0 o- V. R: s+ R/ q
' A W" c- ^' |/ e/ a
应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。/ e, T) D6 [' c& N' F1 T( H
3 [1 r" I4 _8 S1 L& [1 [# U9 f' a% U- N这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码) Z+ t+ i# V, D( Y+ v( v( o
/ A* ~/ ~/ @0 | |
评分
-
1
查看全部评分
-
|