中尉
- 注册时间
- 2011-4-24
- 金币
- 500 个
- 威望
- 1 个
- 荣誉
- 0 个
累计签到:51 天 连续签到:0 天 [LV.100]试剑无线
|
线之家首发,转摘请注明
) P Q: A) j0 q7 d3 U在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
$ |9 q" H7 k9 c( H. j6 rWPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。$ Y! Q6 j) o* P8 K$ ~4 W
2 m0 d0 }0 S9 M/ Z6 g! I" e
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:/ I0 p$ u3 e1 w+ m. r
2 S0 w ?/ z2 n+ ^: Z3 P9 _5 E( o
: K( e. R3 `. {1 {
9 j( O- W6 G; v本帖隐藏的内容需要回复才可以浏览
5 g: R* h8 U6 s( U* c 下载 (23.06 KB). h+ A7 S1 Z3 c# V. b' D( a$ g, E5 t
昨天 15:53
- X: s$ e, b( j* A% C
1 X3 x" N2 l/ J' l& C" i
( u4 I& r+ d ~% o9 @
4 z. K( }' j) b: G: C7 z8 M( h这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示: E% j* T5 S8 f) i/ Q) ^
8 k1 w" l- [% V( j1 @5 e C
6 m& h) B! h+ O
本帖隐藏的内容需要回复才可以浏览6 y8 S: Y. |7 W% {5 J, @2 _' g
下载 (16.99 KB)
4 T! U6 s' d% m( H w昨天 15:53
: W' O% x; a5 Q, x# {1 U0 N/ P& F# w w$ c; ~ C/ W% p0 W; y
3 y" Y2 Z6 o- D8 ]2 n* a
?2 q! U2 g! \( a3 j6 { U5 y此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。$ w# a) |4 m5 ]( J
) {, w! Z3 b, `2 k( v
. `6 E4 m* m0 u% Z
本帖隐藏的内容需要回复才可以浏览# ^4 q% M( R2 x" t
下载 (30.46 KB)! D$ q9 ^0 U) r6 H
昨天 15:53$ @# Y/ _% h& t' o( k$ Y8 \% [
; A* N' o8 w" z7 a5 ^: M ^
# v+ r. g4 a) X6 j5 `攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:
3 ~& c/ P# J3 R2 K8 ]* X2 M1 S& B; z" l# T+ V( u& @& d" A! q* f
2 O, u' e: h: @8 V- U! a
本帖隐藏的内容需要回复才可以浏览
; Y1 e: v, ~) M( X3 b( k- Z* ?2 \ 下载 (18.84 KB), ], M6 D7 V( C' f H3 q6 W m ~
昨天 15:53( x. \' y: Z3 _. D
. Y' k Z7 N- h
0 x; O0 X% @( _+ X
( W1 m# D" G; M4 P' h
9 K# V5 v. ?) K" G! c9 P应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。
# b O9 U# A( l5 @% {8 A$ c/ z9 J, H
/ I+ ~1 L! T/ B这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码 |
|