中尉
- 注册时间
- 2011-4-24
- 金币
- 500 个
- 威望
- 1 个
- 荣誉
- 0 个
累计签到:51 天 连续签到:0 天 [LV.100]试剑无线
|
线之家首发,转摘请注明0 ` @0 \8 ]8 b* U* D
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。7 F: ~8 t4 |% _( M
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。1 V! w5 _, a( d, |' J
# E9 `& L$ p/ U下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:3 ] @; @; c% x5 i3 [6 b
6 H, j) t r, F; [: K* i1 B
9 z. d4 f' h' [. Y3 d9 n7 T1 z+ k* c. O2 o/ W9 @/ r
本帖隐藏的内容需要回复才可以浏览
, f- [1 q* C. g: G+ Y! ~3 {0 I* g 下载 (23.06 KB)
7 q5 ]) [' \! ?& R昨天 15:53
6 o1 h: y6 E, J: ~0 d7 ~7 ?& \# x! l, D/ r9 }
& D, C0 \9 f" m* v; p' m
; M \& }: l( o% p. l
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
3 B2 f6 ]0 g- D/ e$ E% a
! o: O( P+ x: n' w! h2 H3 R$ f$ n! V$ N6 t& b3 I% u
本帖隐藏的内容需要回复才可以浏览5 Z- {; [% f, r: S! s
下载 (16.99 KB)" b) G \ Y9 {0 _3 t( [& k4 o
昨天 15:53, k- |. o- {/ W% Y: B) i
5 y S* z2 L# s: M. Q
: j e t( ^" g5 {9 X0 C( Q! I( N8 N$ l- n/ E4 k( o
此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。
2 W* g9 f* d$ X8 g/ q9 ], ^$ ^' v0 e6 X" i7 L; I- S7 B9 h
! O! ^: }6 ^0 k( C2 q本帖隐藏的内容需要回复才可以浏览1 i9 t* G4 [6 o0 P7 `9 P( [
下载 (30.46 KB)
( Z: c/ j/ t' d! m8 Y昨天 15:533 } v, J+ P* J |$ J8 `! w; y+ y/ l
$ U: ^ @3 o% ?6 T) m2 `5 G
0 i! f9 c% M, r) q0 { ]) X+ F
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:
( V9 d8 l- `' {1 A o/ G: V, R: R+ ^! p# j* Y
0 x4 N! a% ]' u) J! o, q9 R
本帖隐藏的内容需要回复才可以浏览
8 ~9 z& `0 K$ z3 g+ L( Q0 s% W 下载 (18.84 KB)
; }- `) a' P; u: A. R+ Q昨天 15:53
3 y4 h/ y4 _. P, ?% U1 K% m# L' b5 t, j& C8 @* c% m% {
9 ~& @6 q4 t) c" u! Z$ q, k+ j7 G; @" g k
1 z" r+ B2 g; K/ U3 Z
应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。
, N- ?4 q7 K5 d' \
. z! U; A! g6 s0 L% K/ V' P" n, I这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码 |
|