ubnt解决方案
楼主: panc520

[转载] 使用CSRF攻击P解WPA密码!(无线之家国内首发)

   关闭 [复制链接]

61

回帖

825

积分

49 小时

在线时间

中尉

注册时间
2009-7-13
金币
739 个
威望
0 个
荣誉
0 个
累计签到:76 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 11:18 |显示全部楼层
我有金币吗????????
回复

使用道具 举报

61

回帖

825

积分

49 小时

在线时间

中尉

注册时间
2009-7-13
金币
739 个
威望
0 个
荣誉
0 个
累计签到:76 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 11:20 |显示全部楼层
无线之家首发,转摘请注明
" i. S7 H- g9 ?1 z+ d! Q在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
! P# G& R; P" E! w7 {' p. ?WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。. L% }1 x" a0 H
$ D4 A) R9 C9 g, B1 I- f/ ~
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
7 p7 Q) N' v0 L; z* m# q; j- y( K2 Y  [  @
) P1 r: j3 L- G* \. O3 ]( g/ F

7 ]( x1 T) r& V( g本帖隐藏的内容需要回复才可以浏览- ]. I  Y* k6 l9 a2 _" X( Q
  下载 (23.06 KB)8 ]; O( x6 ^% R& B+ m8 Q
昨天 15:53
- U' K* U$ l! g( S" o2 j/ f: z
" D5 b8 i8 c' }. e7 a
9 b; w' V% B, U' ~/ d) K) b/ \0 ^; X$ E- D) K  r# I1 z
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:$ h$ q, M( B5 _  a9 n+ K
) I  ~! X4 n# E' L0 G+ V
* h- {- @2 d, m% a2 F! `# u
本帖隐藏的内容需要回复才可以浏览
% g/ Q4 {' |' o' U3 Z  下载 (16.99 KB)
- c9 J% |, w4 w9 N! t& U" W昨天 15:53
3 C8 p. K6 g, u+ K: [6 ^, b  A, O

9 |& D  N% p: z: g- y. J: Y
. x* g% E# Y! J此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。) `$ T! q/ _" t, N) S
8 O% B% K* g! Y  p' H
& S- O" L/ A) T0 n
本帖隐藏的内容需要回复才可以浏览. h2 W9 X: B5 O& M
  下载 (30.46 KB)
% ]' g  p" b! G- C5 @' U4 O昨天 15:53
- D! w! \0 n5 F1 K' H7 e& U- a* n
$ B0 n# U+ m  t/ z3 A
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:
; D( y, Z6 ^, g' {
" z, u6 ~/ n1 S
2 R& j4 z) f1 C  b  X2 H本帖隐藏的内容需要回复才可以浏览
( `# \3 H1 ?4 r4 O6 b  下载 (18.84 KB)' F& L* ]! R5 d1 T" q6 f. w6 K3 K
昨天 15:539 x1 b& q/ ?3 D+ w
) g, G# D- E0 h( w' M

* e! ]0 F5 P/ }8 y. ]8 R) |4 n' ~$ D% E9 `

) P) |7 c# \& C! Q应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。+ a+ O% u( E' H0 E0 g6 r3 X
  u' n( U3 y3 |$ B5 g
这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码* d! |, @2 g2 a4 e- g0 }
本文来自: 无线之家(http://bbs.cnwlan.com/) 详细文章参考:http://bbs.cnwlan.com/thread-232-1-1.html
回复

使用道具 举报

26

回帖

44

积分

8 小时

在线时间

新兵上阵

注册时间
2010-9-29
金币
16 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 16:44 |显示全部楼层
正需要这个,太好了。。
回复

使用道具 举报

20

回帖

59

积分

24 小时

在线时间

上等兵

注册时间
2011-2-6
金币
17 个
威望
2 个
荣誉
1 个

尚未签到

发表于 2011-2-19 16:48 |显示全部楼层
我来也,好东西啊
回复

使用道具 举报

72

回帖

165

积分

30 小时

在线时间

上等兵

注册时间
2010-1-17
金币
88 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 16:51 |显示全部楼层
{:3_47:} {:3_47:}
回复

使用道具 举报

358

回帖

3250

积分

312 小时

在线时间

少校

注册时间
2010-4-14
金币
2851 个
威望
0 个
荣誉
0 个
累计签到:55 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 17:00 |显示全部楼层
我靠真麻烦,又要钱又要回复的
回复

使用道具 举报

3

回帖

4

积分

1 小时

在线时间

预备兵

注册时间
2010-12-22
金币
1 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 17:06 |显示全部楼层
GRXGFCGHHYCFHUYCTFGFVIKGVIYGIKGIKG
回复

使用道具 举报

30

回帖

101

积分

3 小时

在线时间

上等兵

注册时间
2011-2-3
金币
71 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 17:09 |显示全部楼层
支持一下破解谢谢
回复

使用道具 举报

39

回帖

122

积分

24 小时

在线时间

上等兵

注册时间
2010-10-23
金币
80 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 19:41 |显示全部楼层
就看看吧!
回复

使用道具 举报

60

回帖

201

积分

7 小时

在线时间

少尉

注册时间
2011-2-18
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 22:10 |显示全部楼层
高人是懂得分享的,而不是..........
回复

使用道具 举报

60

回帖

201

积分

7 小时

在线时间

少尉

注册时间
2011-2-18
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 22:15 |显示全部楼层
图片居然看不到
回复

使用道具 举报

8

回帖

18

积分

4 小时

在线时间

新兵上阵

注册时间
2008-10-9
金币
9 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-20 17:37 |显示全部楼层
回复继续看看
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-11-2 02:33

返回顶部 返回列表