中尉
- 注册时间
- 2009-7-13
- 金币
- 739 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:76 天 连续签到:0 天 [LV.100]试剑无线
|
无线之家首发,转摘请注明
" i. S7 H- g9 ?1 z+ d! Q在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
! P# G& R; P" E! w7 {' p. ?WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。. L% }1 x" a0 H
$ D4 A) R9 C9 g, B1 I- f/ ~
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
7 p7 Q) N' v0 L; z* m# q; j- y( K2 Y [ @
) P1 r: j3 L- G* \. O3 ]( g/ F
7 ]( x1 T) r& V( g本帖隐藏的内容需要回复才可以浏览- ]. I Y* k6 l9 a2 _" X( Q
下载 (23.06 KB)8 ]; O( x6 ^% R& B+ m8 Q
昨天 15:53
- U' K* U$ l! g( S" o2 j/ f: z
" D5 b8 i8 c' }. e7 a
9 b; w' V% B, U' ~/ d) K) b/ \0 ^; X$ E- D) K r# I1 z
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:$ h$ q, M( B5 _ a9 n+ K
) I ~! X4 n# E' L0 G+ V
* h- {- @2 d, m% a2 F! `# u
本帖隐藏的内容需要回复才可以浏览
% g/ Q4 {' |' o' U3 Z 下载 (16.99 KB)
- c9 J% |, w4 w9 N! t& U" W昨天 15:53
3 C8 p. K6 g, u+ K: [6 ^, b A, O
9 |& D N% p: z: g- y. J: Y
. x* g% E# Y! J此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。) `$ T! q/ _" t, N) S
8 O% B% K* g! Y p' H
& S- O" L/ A) T0 n
本帖隐藏的内容需要回复才可以浏览. h2 W9 X: B5 O& M
下载 (30.46 KB)
% ]' g p" b! G- C5 @' U4 O昨天 15:53
- D! w! \0 n5 F1 K' H7 e& U- a* n
$ B0 n# U+ m t/ z3 A
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:
; D( y, Z6 ^, g' {
" z, u6 ~/ n1 S
2 R& j4 z) f1 C b X2 H本帖隐藏的内容需要回复才可以浏览
( `# \3 H1 ?4 r4 O6 b 下载 (18.84 KB)' F& L* ]! R5 d1 T" q6 f. w6 K3 K
昨天 15:539 x1 b& q/ ?3 D+ w
) g, G# D- E0 h( w' M
* e! ]0 F5 P/ }8 y. ]8 R) |4 n' ~$ D% E9 `
) P) |7 c# \& C! Q应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。+ a+ O% u( E' H0 E0 g6 r3 X
u' n( U3 y3 |$ B5 g
这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码* d! |, @2 g2 a4 e- g0 }
本文来自: 无线之家(http://bbs.cnwlan.com/) 详细文章参考:http://bbs.cnwlan.com/thread-232-1-1.html |
|