ubnt解决方案
楼主: panc520

[转载] 使用CSRF攻击P解WPA密码!(无线之家国内首发)

   关闭 [复制链接]

61

回帖

825

积分

49 小时

在线时间

中尉

注册时间
2009-7-13
金币
739 个
威望
0 个
荣誉
0 个
累计签到:76 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 11:18 |显示全部楼层
我有金币吗????????
回复

使用道具 举报

61

回帖

825

积分

49 小时

在线时间

中尉

注册时间
2009-7-13
金币
739 个
威望
0 个
荣誉
0 个
累计签到:76 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 11:20 |显示全部楼层
无线之家首发,转摘请注明; c& ?( E  F! R" K9 c
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。! _+ X8 D1 y% U! X
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
1 }) i4 ^  k5 \+ ^6 w$ s6 R) c9 t0 N/ |3 K3 o# q& i; c) ]0 Z2 }0 |9 t
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
0 v& ]; P; a& ^- f, ]% B" e
( p% d  ~5 D, w0 H1 k; `) u! d1 {2 d
1 P; L: ]& f6 }! S+ t+ d" I# e
本帖隐藏的内容需要回复才可以浏览5 O! C3 w, [' I' w6 q+ p) a, U" u
  下载 (23.06 KB)
! x2 g6 b: k; b- a昨天 15:533 l: L) G9 t5 v5 W4 a

& u6 @; f/ Q4 a( w
+ B  Z- X8 U8 _4 ]0 Y
6 u4 D+ @6 V& M5 B* p# m" ~; }这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
7 o+ P1 L* f' P2 I4 c5 _2 u# z- B+ F" H6 x$ m

7 u' U& o% Z% ?( a/ X4 Z; ]本帖隐藏的内容需要回复才可以浏览" w; q0 h5 ~7 s/ j' F) E0 `/ ~1 U- J7 I
  下载 (16.99 KB)
1 c' n+ T/ I. E+ t& N! g昨天 15:53; U0 u# s8 T; r" v; p

5 c) \' L- I' t: A' o8 f" {& W1 y* Y3 C/ c
7 [/ L$ n3 ^" z+ i) [8 U
此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。" u  J' e5 d; i+ J/ O) ]
) Z& \  {5 q- I; S; f& d. R
% Y( {4 q! n" s, n6 l$ V! t
本帖隐藏的内容需要回复才可以浏览3 f4 v% U/ Y" y& K  u. i% L# O
  下载 (30.46 KB)
1 z. e# X- s8 f+ l/ r1 |昨天 15:53
( m7 @& y, K. u7 B$ m/ D
! Z0 K# J$ Y3 V& X% |" ~$ I
9 `4 X8 \0 Y7 P: f5 Y攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:  {. P* s8 c  J% k  e  E- E
) }8 e$ V: Q; v& c0 g

+ P9 e; U7 t  k4 I本帖隐藏的内容需要回复才可以浏览" E7 V# ]  |7 y5 ~
  下载 (18.84 KB)6 m- G9 C& S% k8 X7 S) e: y
昨天 15:53
- O; C+ ~+ p) l/ i+ P# }
" P& J; g1 k# X' O/ R( b' P. ?/ u) p7 w6 z

" l. F1 ^% F6 H% l: l( m2 h# N, h' e. ]1 W; R* V, \
应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。& u, a. C; x1 \( O4 c$ c: W
$ O- w) I" y+ n2 h
这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码& n' L6 C8 u& B% L# m
本文来自: 无线之家(http://bbs.cnwlan.com/) 详细文章参考:http://bbs.cnwlan.com/thread-232-1-1.html
回复

使用道具 举报

26

回帖

44

积分

8 小时

在线时间

新兵上阵

注册时间
2010-9-29
金币
16 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 16:44 |显示全部楼层
正需要这个,太好了。。
回复

使用道具 举报

20

回帖

59

积分

24 小时

在线时间

上等兵

注册时间
2011-2-6
金币
17 个
威望
2 个
荣誉
1 个

尚未签到

发表于 2011-2-19 16:48 |显示全部楼层
我来也,好东西啊
回复

使用道具 举报

72

回帖

165

积分

30 小时

在线时间

上等兵

注册时间
2010-1-17
金币
88 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 16:51 |显示全部楼层
{:3_47:} {:3_47:}
回复

使用道具 举报

358

回帖

3250

积分

312 小时

在线时间

少校

注册时间
2010-4-14
金币
2851 个
威望
0 个
荣誉
0 个
累计签到:55 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 17:00 |显示全部楼层
我靠真麻烦,又要钱又要回复的
回复

使用道具 举报

3

回帖

4

积分

1 小时

在线时间

预备兵

注册时间
2010-12-22
金币
1 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 17:06 |显示全部楼层
GRXGFCGHHYCFHUYCTFGFVIKGVIYGIKGIKG
回复

使用道具 举报

30

回帖

101

积分

3 小时

在线时间

上等兵

注册时间
2011-2-3
金币
71 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 17:09 |显示全部楼层
支持一下破解谢谢
回复

使用道具 举报

39

回帖

122

积分

24 小时

在线时间

上等兵

注册时间
2010-10-23
金币
80 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 19:41 |显示全部楼层
就看看吧!
回复

使用道具 举报

60

回帖

201

积分

7 小时

在线时间

少尉

注册时间
2011-2-18
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 22:10 |显示全部楼层
高人是懂得分享的,而不是..........
回复

使用道具 举报

60

回帖

201

积分

7 小时

在线时间

少尉

注册时间
2011-2-18
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 22:15 |显示全部楼层
图片居然看不到
回复

使用道具 举报

8

回帖

18

积分

4 小时

在线时间

新兵上阵

注册时间
2008-10-9
金币
9 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-20 17:37 |显示全部楼层
回复继续看看
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-4-20 22:45

返回顶部 返回列表