中尉
- 注册时间
- 2009-7-13
- 金币
- 739 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:76 天 连续签到:0 天 [LV.100]试剑无线
|
无线之家首发,转摘请注明
. a) _$ ^7 Z) n0 i7 L在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
# J; Q- I- M3 F# O% uWPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。5 u& F% W/ V J! h. d* _6 l; k
D$ B, x O) e& Z/ T+ \下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:9 \4 h @1 i8 x' v% o8 O
2 e2 l/ B7 s& y1 _
: j H+ ]8 H1 l
3 u0 I! P! L' |本帖隐藏的内容需要回复才可以浏览/ F. l! ~$ f) } e( S- \/ m
下载 (23.06 KB)7 z- E7 v2 m' ?
昨天 15:53
" j9 R1 T& A5 U9 i% l& w
; v8 s. e, A+ J! C% T0 h) I" ?' N+ S
; h* D* @; M0 |, x) m2 w. ^8 Q
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:' L: M" e& T1 I% e- d7 o
# a2 |9 g/ c* A+ w3 C
) h" a/ i$ n" N: I: K本帖隐藏的内容需要回复才可以浏览
' f; g! Q7 d, z- G* u 下载 (16.99 KB)
, F' h( [$ d. F' J昨天 15:53
. Y) M4 o8 B+ Y% W
" E5 ^* {/ Y9 v8 c5 @
1 b3 z. r6 ~4 n( N K) F5 ?9 B, X) R, F; K9 a' b& K% _
此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。
. F2 F* V+ P& ^8 p' R: ~
5 m+ ]. d6 Y1 W Y! ?4 q" n8 Z* k. }: D# a7 }2 x
本帖隐藏的内容需要回复才可以浏览
* L2 B4 R# y3 T 下载 (30.46 KB)4 O( D2 j# V. ?. n) _. L7 z% U2 B
昨天 15:53
5 `$ o1 ~2 {7 ?4 ?0 S+ o) w0 R! M+ \1 a4 {4 V( l: @
# b. z6 n" r @5 K3 }* N5 u
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:7 G" K/ M7 T7 d" {8 G* b0 }
2 o. z( c/ X! K) z5 Q
4 [. n, b( b1 H- }: M本帖隐藏的内容需要回复才可以浏览' U: M# q7 J! K3 Q; y5 i7 i
下载 (18.84 KB)
/ O, m. W* ?2 R$ `9 s7 s* Q昨天 15:53. q8 R) D% E" F4 I* f4 m
2 k( E; O# j9 l1 ]; ~+ o& d; m2 b# Y( {
4 d: c% h8 ^# {0 I( ?
# M: s: E. h* Q应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。; j7 h2 v2 {' c' A0 a% R; D- y
" w, m" g) M( ?+ c这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码5 t5 O" T1 z+ t$ `* C" H- m
本文来自: 无线之家(http://bbs.cnwlan.com/) 详细文章参考:http://bbs.cnwlan.com/thread-232-1-1.html |
|