少校
- 注册时间
- 2010-1-7
- 金币
- 1859 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:6 天 连续签到:0 天 [LV.20]漫游旅程
|
无线之家首发,转摘请注明
/ f6 M3 d& m0 v: v0 m2 g* ~在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
# B0 J3 Z, _1 {/ e$ EWPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。# E/ I$ W# ~' G* b* ]9 x2 a( ]" r) T- x, g
8 t( P. \" V. A: R下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:% y" b8 ]( f. D5 D/ b+ p+ F; ~1 I
; M- n h2 R* ?
1 [( H) v6 W0 H6 k: S: S. C4 a. c" N; X: C0 ]8 k3 d
本帖隐藏的内容需要回复才可以浏览1 n n9 c5 ^8 C# w. D9 k$ [. i [
下载 (23.06 KB)
+ g: x! L: y! W1 _" t昨天 15:53
4 n6 ?3 u& x! }% _$ t
/ X7 t6 |$ L1 R$ P- [9 ~, s! _+ E, `* ^9 L/ j% R P
9 x( {, b* q0 s: J
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:0 U% O, N" @2 y8 T' c" `# a3 O8 d
- V( p/ h; b7 {( V j4 P8 V$ @' ~5 V0 K! s5 X# q |4 a* }. \0 t$ Z
本帖隐藏的内容需要回复才可以浏览
0 _ E. {' m$ d, K! q 下载 (16.99 KB)
6 O/ @6 P' G' F. S昨天 15:53# o6 M9 A* m) B! B" a r3 k
4 h0 {% n" \' I
7 r+ v& @3 I3 b# S4 ?* \
) u, P7 u5 v" V p* _/ ?
此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。2 G% X, `8 L$ |* g8 s
4 X% W/ b i1 b |) `6 a1 H
5 Z2 h# p5 @( d& H7 i本帖隐藏的内容需要回复才可以浏览7 ]2 U; K t0 i- x! V6 w4 J
下载 (30.46 KB)
- s |/ C( F6 i2 l昨天 15:53$ w, }. x( U& w6 F Q
: k. @! B/ @( w I
. V0 Y0 U/ y# T$ u
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:
2 K3 E+ W5 T- q& L1 J( |, c2 T; U9 C/ Q- ]2 m
+ B% U5 z8 C9 p. u: @7 T1 A本帖隐藏的内容需要回复才可以浏览 r$ [: p7 b0 E
下载 (18.84 KB)
3 A* t$ e* H; L1 b1 v昨天 15:53
+ l7 D! \0 ~1 ^; ^
: ?5 }' g% u/ R6 F' ^* z
6 S2 `5 N- Z1 o$ v1 P7 M. o. G# g2 r! m, O, u& n
) {* x3 O$ _/ w, W
应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。" E- _0 y4 @, o+ D: H
+ K2 g* W/ |* X) }& p! [! p; Q% D这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码& v3 r2 {9 D' H3 `' P
$ F; v q& |9 g" J |
评分
-
1
查看全部评分
-
|