新兵上阵
- 注册时间
- 2012-9-29
- 金币
- 15 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
7 U6 {- n6 A# Y0 [2 d$ z) i X* s无线之家首发,转摘请注明
, c: l4 v9 f, l% M* m- e8 [ d1 e/ {$ o在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
8 o! T5 v5 ~$ o( P* A2 ~- SWPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
2 r4 h2 e2 H1 X7 ?2 U+ N0 a) R$ W3 H: ?
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
( T+ a" C3 x- j& s5 Y
$ z% J4 i$ @2 c. _3 w! _
: J2 K5 k; J" I* R5 Y6 M& k2 N& q
; [9 X- C9 n" w) Z" S本帖隐藏的内容需要回复才可以浏览" E [, l) F& d2 z# e2 Q+ W8 T
下载 (23.06 KB)
1 A1 c( `8 _# A$ x$ I昨天 15:53
$ X( w h( f4 U- ]8 l0 d* G5 y: e9 c0 E; N; R. y4 {( t6 |
* P: \7 ~# ?! U; g0 N5 `1 J: m0 C& A1 b! C2 Y
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
3 M: i8 |( R% \3 k5 q2 |8 N8 @) Y" G& ?1 L
" o7 b/ s# V* o0 M
本帖隐藏的内容需要回复才可以浏览
7 J0 C8 B, l# b6 Q" k. ` 下载 (16.99 KB)
* K n& n6 U/ w1 V昨天 15:53
: y2 W4 F q: q& |" ?' v- U. i1 p# W; I4 J7 P; O/ {
# P. e, Q- o" j. p% H. e% }$ X
# W9 h5 M; V, r4 l此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。
; r2 k' X6 q1 \6 h% N, `3 M# Q( X# `: F2 S g# ]
2 k# u0 A6 q7 {: @1 b4 z0 I本帖隐藏的内容需要回复才可以浏览
# ], p G4 T, D; u 下载 (30.46 KB)3 d% q; K+ g- G6 Q8 ^2 m
昨天 15:536 P% y1 ?1 f) S- N! z
9 a) V* }, ?8 S% K) w( P; i/ A1 L5 _5 v; K9 Y. ^
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:, w. N5 J* U# j1 a& |8 u% E/ m
# K g. }+ \4 B1 P0 Q9 b
* n e3 E( A( {2 r本帖隐藏的内容需要回复才可以浏览
, Z; o6 D) e# `8 p( s 下载 (18.84 KB)
! q0 M% T$ v7 d昨天 15:53; D G' g; V5 C5 i6 N
5 L k. M( F$ Y, C/ F0 }
9 L1 r0 |! j, k
E {0 `1 R4 o; M7 y; Z
1 h% u" f3 a6 G: |5 S( I. D- I9 v应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单 |
|