中尉
- 注册时间
- 2009-7-13
- 金币
- 739 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:76 天 连续签到:0 天 [LV.100]试剑无线
|
无线之家首发,转摘请注明; c& ?( E F! R" K9 c
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。! _+ X8 D1 y% U! X
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
1 }) i4 ^ k5 \+ ^6 w$ s6 R) c9 t0 N/ |3 K3 o# q& i; c) ]0 Z2 }0 |9 t
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
0 v& ]; P; a& ^- f, ]% B" e
( p% d ~5 D, w0 H1 k; `) u! d1 {2 d
1 P; L: ]& f6 }! S+ t+ d" I# e
本帖隐藏的内容需要回复才可以浏览5 O! C3 w, [' I' w6 q+ p) a, U" u
下载 (23.06 KB)
! x2 g6 b: k; b- a昨天 15:533 l: L) G9 t5 v5 W4 a
& u6 @; f/ Q4 a( w
+ B Z- X8 U8 _4 ]0 Y
6 u4 D+ @6 V& M5 B* p# m" ~; }这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
7 o+ P1 L* f' P2 I4 c5 _2 u# z- B+ F" H6 x$ m
7 u' U& o% Z% ?( a/ X4 Z; ]本帖隐藏的内容需要回复才可以浏览" w; q0 h5 ~7 s/ j' F) E0 `/ ~1 U- J7 I
下载 (16.99 KB)
1 c' n+ T/ I. E+ t& N! g昨天 15:53; U0 u# s8 T; r" v; p
5 c) \' L- I' t: A' o8 f" {& W1 y* Y3 C/ c
7 [/ L$ n3 ^" z+ i) [8 U
此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。" u J' e5 d; i+ J/ O) ]
) Z& \ {5 q- I; S; f& d. R
% Y( {4 q! n" s, n6 l$ V! t
本帖隐藏的内容需要回复才可以浏览3 f4 v% U/ Y" y& K u. i% L# O
下载 (30.46 KB)
1 z. e# X- s8 f+ l/ r1 |昨天 15:53
( m7 @& y, K. u7 B$ m/ D
! Z0 K# J$ Y3 V& X% |" ~$ I
9 `4 X8 \0 Y7 P: f5 Y攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥: {. P* s8 c J% k e E- E
) }8 e$ V: Q; v& c0 g
+ P9 e; U7 t k4 I本帖隐藏的内容需要回复才可以浏览" E7 V# ] |7 y5 ~
下载 (18.84 KB)6 m- G9 C& S% k8 X7 S) e: y
昨天 15:53
- O; C+ ~+ p) l/ i+ P# }
" P& J; g1 k# X' O/ R( b' P. ?/ u) p7 w6 z
" l. F1 ^% F6 H% l: l( m2 h# N, h' e. ]1 W; R* V, \
应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。& u, a. C; x1 \( O4 c$ c: W
$ O- w) I" y+ n2 h
这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码& n' L6 C8 u& B% L# m
本文来自: 无线之家(http://bbs.cnwlan.com/) 详细文章参考:http://bbs.cnwlan.com/thread-232-1-1.html |
|