少校
- 注册时间
- 2010-1-7
- 金币
- 1859 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:6 天 连续签到:0 天 [LV.20]漫游旅程
|
无线之家首发,转摘请注明
6 X& F% ^3 x+ |" a在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。% U: p# K# L* B& u
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。: ^7 ]: q3 q0 u+ ~# v& ^, b
. z5 i9 c; [$ D4 Q5 m9 m2 {: z8 |! {7 D
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
_) `" n8 S3 l/ G& T @9 _ r6 J) L2 g6 J+ p
: G0 N4 s) U/ n. `5 W/ t9 \# m
) ?9 G( T* N) O+ U本帖隐藏的内容需要回复才可以浏览: X4 R9 i' p" ^& z+ r
下载 (23.06 KB)
4 [ r! r3 u: q1 C Z昨天 15:53
* N' |- _, W5 r; J5 \9 U' p; d- T. k6 R8 T9 \7 C( G
# F" B1 Z" n& t; }3 @8 g# V4 s
& Y! V+ c' v f1 ~2 B% S0 ^+ W: }7 a
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:+ E; N0 Q- f! g1 s ? o
/ e9 R1 L! Q X2 j& |0 Q
% o4 q8 C) W4 |( i0 Y& Y; d: N
本帖隐藏的内容需要回复才可以浏览
6 j/ |# n2 H* d" @9 s. B; q 下载 (16.99 KB)
1 d7 P" G( m7 t" l8 K; q0 K6 z昨天 15:531 @3 ?: }0 S( ^; ^4 }
0 g' b' u! v4 ?6 }
0 m: O r5 {0 w# R% |& W
. n+ V, T* T& \; r+ g6 I' E5 n此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。7 t6 b1 O7 a1 E; j4 N
% T" _# o% \, t* j+ B5 z! y1 p* c
# W$ \& W7 D1 r& N+ f8 A本帖隐藏的内容需要回复才可以浏览
) h4 c2 u2 y# D; n% u 下载 (30.46 KB)
7 s3 Z0 d) T w昨天 15:53' z7 o7 K, W% H# F" |
, k% P# e7 g. ^2 P5 S
& C8 ]/ e- E. y攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:* G" M1 E) O5 l. b6 D% u
, C3 f5 s" }: w/ b6 C6 y$ N3 l" }4 ~" B' j2 Y& p0 r' d
本帖隐藏的内容需要回复才可以浏览# c4 V3 b" e( h1 ]3 h" g
下载 (18.84 KB)
. g! f5 t' H& a/ I- {昨天 15:53
, b3 W$ f% ]4 c
# g. J0 Y' _, @6 I. {8 M: y( A" s: E4 o5 W/ J% D! m+ _6 x
6 S/ u+ c& J# e' Q
, Q7 C6 \7 ^8 C) O应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。
: N# A) A( S, `6 E ^' Z- }6 u& e' x. ?+ D& H+ T/ S
这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码
* {- v1 L9 U/ k( t+ k. M# ~: M2 m
|
评分
-
1
查看全部评分
-
|