ubnt解决方案
楼主: panc520

[转载] 使用CSRF攻击P解WPA密码!(无线之家国内首发)

   关闭 [复制链接]

61

回帖

825

积分

49 小时

在线时间

中尉

注册时间
2009-7-13
金币
739 个
威望
0 个
荣誉
0 个
累计签到:76 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 11:18 |显示全部楼层
我有金币吗????????
回复

使用道具 举报

61

回帖

825

积分

49 小时

在线时间

中尉

注册时间
2009-7-13
金币
739 个
威望
0 个
荣誉
0 个
累计签到:76 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 11:20 |显示全部楼层
无线之家首发,转摘请注明9 r9 w6 `- b% b; s: X2 _! `
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。6 D$ w- @. u# o& X( Z" z( u( ~& C
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
2 ?9 A+ f% {1 D6 J, x8 j" u* d5 v3 V1 h7 M2 C6 {4 ~8 l# J: D
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:- R# x8 w% [- [

& T! ?' o3 D8 \3 C# T
* |  T3 k$ _9 [- [3 O
& @* a7 E4 g9 C" V3 O, z# h本帖隐藏的内容需要回复才可以浏览7 W. J$ k# Q' n! X# Z& ]* ^
  下载 (23.06 KB)" u( J" n" Q# V0 \5 e, U
昨天 15:53  L6 y' w7 i) S6 j) n, k; `

9 m9 L8 @+ |" E* }% g. y: K2 `9 v0 P. z

5 v/ T8 a2 x- H! M6 q; \  C这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
! n% C# T  D0 i+ v' y
+ ^# U# K- q. e( q$ \2 t
3 s' J6 y7 E) f  T. @, X( O$ D7 c本帖隐藏的内容需要回复才可以浏览: d% \; g* r. N
  下载 (16.99 KB)! r/ N) c+ m9 K
昨天 15:53# f( N& ^# K8 _* {

) H; a; M2 P2 y  I* ^8 }6 i! a
( F! a' J2 Q$ ~0 Y8 c" ~7 K& e2 r+ ~& e9 o2 \. r
此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。
; {9 q' p4 ?7 j8 n. N
. [  K0 u+ w. ]. B9 y& d$ ?' i; [  o) ^7 H2 z$ @8 O0 a+ n
本帖隐藏的内容需要回复才可以浏览% H3 Z- C. A1 L4 N. x  q
  下载 (30.46 KB)( j; J$ H  h' O. ^# I
昨天 15:53& I; E% H3 }8 p; s9 X6 |0 R# \

- E5 g7 e; u# Z9 K; b) k
1 R5 T/ ]/ b1 c" X4 _攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:5 b- p) j8 o/ q

8 c' C6 k/ \! r+ x2 Q, w
3 ?( G7 r" D/ B  e$ Z% o本帖隐藏的内容需要回复才可以浏览3 v: J+ y9 h$ l+ J7 k! C
  下载 (18.84 KB)! q# P+ x! \) o; Z0 @! p
昨天 15:53; {$ [! f7 }2 ^2 p9 ?% ?" u9 v

+ Z& ?) E8 W& ?9 i1 p% f6 v
0 t3 n3 N- x7 r( \# q& A( Q2 D8 ]4 V; F. H: _: a* @

# \9 q5 A9 @( {+ W( ^应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。
5 {' s7 g% b- t  P- j. ~3 ?3 S
, }$ G) V$ e; \6 H# R( q这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码
$ ^9 y$ p1 }; T) y本文来自: 无线之家(http://bbs.cnwlan.com/) 详细文章参考:http://bbs.cnwlan.com/thread-232-1-1.html
回复

使用道具 举报

26

回帖

44

积分

8 小时

在线时间

新兵上阵

注册时间
2010-9-29
金币
16 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 16:44 |显示全部楼层
正需要这个,太好了。。
回复

使用道具 举报

20

回帖

59

积分

24 小时

在线时间

上等兵

注册时间
2011-2-6
金币
17 个
威望
2 个
荣誉
1 个

尚未签到

发表于 2011-2-19 16:48 |显示全部楼层
我来也,好东西啊
回复

使用道具 举报

72

回帖

165

积分

30 小时

在线时间

上等兵

注册时间
2010-1-17
金币
88 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 16:51 |显示全部楼层
{:3_47:} {:3_47:}
回复

使用道具 举报

358

回帖

3250

积分

312 小时

在线时间

少校

注册时间
2010-4-14
金币
2851 个
威望
0 个
荣誉
0 个
累计签到:55 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 17:00 |显示全部楼层
我靠真麻烦,又要钱又要回复的
回复

使用道具 举报

3

回帖

4

积分

1 小时

在线时间

预备兵

注册时间
2010-12-22
金币
1 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 17:06 |显示全部楼层
GRXGFCGHHYCFHUYCTFGFVIKGVIYGIKGIKG
回复

使用道具 举报

30

回帖

101

积分

3 小时

在线时间

上等兵

注册时间
2011-2-3
金币
71 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 17:09 |显示全部楼层
支持一下破解谢谢
回复

使用道具 举报

39

回帖

122

积分

24 小时

在线时间

上等兵

注册时间
2010-10-23
金币
80 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 19:41 |显示全部楼层
就看看吧!
回复

使用道具 举报

60

回帖

201

积分

7 小时

在线时间

少尉

注册时间
2011-2-18
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 22:10 |显示全部楼层
高人是懂得分享的,而不是..........
回复

使用道具 举报

60

回帖

201

积分

7 小时

在线时间

少尉

注册时间
2011-2-18
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 22:15 |显示全部楼层
图片居然看不到
回复

使用道具 举报

8

回帖

18

积分

4 小时

在线时间

新兵上阵

注册时间
2008-10-9
金币
9 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-20 17:37 |显示全部楼层
回复继续看看
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-2-2 00:00

返回顶部 返回列表