ubnt解决方案
楼主: panc520

[转载] 使用CSRF攻击P解WPA密码!(无线之家国内首发)

   关闭 [复制链接]
头像被屏蔽

75

回帖

117

积分

56 小时

在线时间

禁止发言

注册时间
2006-7-28
金币
17 个
威望
1 个
荣誉
1 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2012-12-4 15:54 |显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

1

回帖

13

积分

0 小时

在线时间

新兵上阵

注册时间
2012-12-5
金币
12 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-5 14:41 |显示全部楼层
过来 学习 学习  呵呵
回复

使用道具 举报

15

回帖

72

积分

45 小时

在线时间

新兵上阵

注册时间
2012-10-15
金币
52 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-6 13:41 |显示全部楼层
看一下,是不是新技术。
回复

使用道具 举报

4

回帖

25

积分

5 小时

在线时间

新兵上阵

注册时间
2012-12-4
金币
20 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-6 17:00 |显示全部楼层
本帖隐藏的内容需要回复才可以浏览
回复

使用道具 举报

23

回帖

75

积分

8 小时

在线时间

上等兵

注册时间
2010-5-9
金币
50 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-6 21:07 |显示全部楼层
好像有看到过
回复

使用道具 举报

12

回帖

96

积分

45 小时

在线时间

上等兵

注册时间
2012-1-1
金币
79 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-6 21:31 |显示全部楼层
* p, E. [+ b. V" h; t
我靠真麻烦,又要钱又要回复的
7 n4 B- ^7 ?# ?/ n
回复

使用道具 举报

1227

回帖

4634

积分

632 小时

在线时间

少校

注册时间
2011-10-7
金币
3305 个
威望
0 个
荣誉
1 个
累计签到:233 天
连续签到:0 天
[LV.365]无线熟人
发表于 2012-12-7 08:43 |显示全部楼层
:lol
回复

使用道具 举报

59

回帖

97

积分

17 小时

在线时间

上等兵

注册时间
2009-3-13
金币
35 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-7 13:50 |显示全部楼层
看看便知。看看便知。
回复

使用道具 举报

头像被屏蔽

660

回帖

2171

积分

733 小时

在线时间

禁止发言

注册时间
2012-9-5
金币
1406 个
威望
0 个
荣誉
0 个
累计签到:88 天
连续签到:0 天
[LV.100]试剑无线
发表于 2012-12-7 14:38 |显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

22

回帖

53

积分

6 小时

在线时间

新兵上阵

注册时间
2012-12-6
金币
30 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-7 21:43 |显示全部楼层
what are   u  saying?
回复

使用道具 举报

20

回帖

41

积分

30 小时

在线时间

新兵上阵

注册时间
2012-9-29
金币
15 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-7 21:50 |显示全部楼层

7 U6 {- n6 A# Y0 [2 d$ z) i  X* s无线之家首发,转摘请注明
, c: l4 v9 f, l% M* m- e8 [  d1 e/ {$ o在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
8 o! T5 v5 ~$ o( P* A2 ~- SWPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
2 r4 h2 e2 H1 X7 ?2 U+ N0 a) R$ W3 H: ?
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
( T+ a" C3 x- j& s5 Y
$ z% J4 i$ @2 c. _3 w! _
: J2 K5 k; J" I* R5 Y6 M& k2 N& q
; [9 X- C9 n" w) Z" S本帖隐藏的内容需要回复才可以浏览" E  [, l) F& d2 z# e2 Q+ W8 T
  下载 (23.06 KB)
1 A1 c( `8 _# A$ x$ I昨天 15:53
$ X( w  h( f4 U- ]8 l0 d* G5 y: e9 c0 E; N; R. y4 {( t6 |

* P: \7 ~# ?! U; g0 N5 `1 J: m0 C& A1 b! C2 Y
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
3 M: i8 |( R% \3 k5 q2 |8 N8 @) Y" G& ?1 L
" o7 b/ s# V* o0 M
本帖隐藏的内容需要回复才可以浏览
7 J0 C8 B, l# b6 Q" k. `  下载 (16.99 KB)
* K  n& n6 U/ w1 V昨天 15:53
: y2 W4 F  q: q& |" ?' v- U. i1 p# W; I4 J7 P; O/ {
# P. e, Q- o" j. p% H. e% }$ X

# W9 h5 M; V, r4 l此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。
; r2 k' X6 q1 \6 h% N, `3 M# Q( X# `: F2 S  g# ]

2 k# u0 A6 q7 {: @1 b4 z0 I本帖隐藏的内容需要回复才可以浏览
# ], p  G4 T, D; u  下载 (30.46 KB)3 d% q; K+ g- G6 Q8 ^2 m
昨天 15:536 P% y1 ?1 f) S- N! z

9 a) V* }, ?8 S% K) w( P; i/ A1 L5 _5 v; K9 Y. ^
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:, w. N5 J* U# j1 a& |8 u% E/ m

# K  g. }+ \4 B1 P0 Q9 b
* n  e3 E( A( {2 r本帖隐藏的内容需要回复才可以浏览
, Z; o6 D) e# `8 p( s  下载 (18.84 KB)
! q0 M% T$ v7 d昨天 15:53; D  G' g; V5 C5 i6 N

5 L  k. M( F$ Y, C/ F0 }
9 L1 r0 |! j, k
  E  {0 `1 R4 o; M7 y; Z
1 h% u" f3 a6 G: |5 S( I. D- I9 v应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单
回复

使用道具 举报

29

回帖

211

积分

24 小时

在线时间

少尉

注册时间
2012-11-18
金币
180 个
威望
0 个
荣誉
0 个
累计签到:21 天
连续签到:0 天
[LV.50]初入江湖
发表于 2012-12-7 22:03 |显示全部楼层
如果没有开WPS的 怎么办呢?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-4-22 17:33

返回顶部 返回列表