ubnt解决方案
楼主: panc520

[转载] 使用CSRF攻击P解WPA密码!(无线之家国内首发)

   关闭 [复制链接]

147

回帖

1047

积分

517 小时

在线时间

上尉

注册时间
2011-5-16
金币
842 个
威望
0 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2011-12-5 21:35 |显示全部楼层
bbbbbbbbbbbbbbbbb
回复

使用道具 举报

173

回帖

205

积分

59 小时

在线时间

少尉

注册时间
2010-11-29
金币
22 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-12-6 18:03 |显示全部楼层
不错的说声谢谢!非常3Q
回复

使用道具 举报

201

回帖

367

积分

151 小时

在线时间

少尉

注册时间
2009-8-14
金币
84 个
威望
11 个
荣誉
0 个
累计签到:7 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2011-12-7 01:30 |显示全部楼层
我靠真麻烦,又要钱又要回复的
回复

使用道具 举报

593

回帖

2354

积分

338 小时

在线时间

少校

注册时间
2010-5-21
金币
1671 个
威望
6 个
荣誉
0 个

尚未签到

发表于 2011-12-7 01:43 |显示全部楼层
wpa  密码PJ交流群,41792643    群内共享BT5   EWSA    等PJ工具
回复

使用道具 举报

54

回帖

78

积分

55 小时

在线时间

上等兵

注册时间
2011-11-1
金币
8 个
威望
2 个
荣誉
0 个

尚未签到

发表于 2011-12-7 21:20 |显示全部楼层
赚钱来看一下
回复

使用道具 举报

224

回帖

519

积分

10 小时

在线时间

中尉

注册时间
2011-7-11
金币
294 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-12-11 00:45 |显示全部楼层
ddddddddddddd
回复

使用道具 举报

5

回帖

18

积分

1 小时

在线时间

新兵上阵

注册时间
2011-12-10
金币
13 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-12-11 15:13 |显示全部楼层
神马东东 ?  研究下
回复

使用道具 举报

135

回帖

687

积分

222 小时

在线时间

中尉

注册时间
2011-4-24
金币
500 个
威望
1 个
荣誉
0 个
累计签到:51 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-12-11 16:50 |显示全部楼层
线之家首发,转摘请注明5 r& b7 S4 I* n+ U2 v+ w
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
2 @& i: M0 p+ Y: M0 S) R4 uWPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
& q/ L% o1 J8 v0 v6 e  D7 T
. M2 d" e% ]/ N下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
5 I# G2 @( V+ [: g
0 S8 H4 ?' V* M- K  O/ w9 ~+ i( a) [3 M# Q; y: o$ ~* |

: E4 D+ w% G/ V' T. d/ e0 C+ d. y本帖隐藏的内容需要回复才可以浏览
5 ~3 j9 a( V5 Y8 \( P& x' f* y  下载 (23.06 KB)
- ?. d* F! R+ g" n, n昨天 15:53
8 d" Y6 L1 n7 W# H! t5 y
9 i- u0 l. u7 A0 M$ O
% U4 d7 u% X+ C. Q3 J( i" f7 r& |) h- a( X: q4 k/ j: {
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:/ m1 W9 f% v4 P( b

6 ?0 I; S8 i$ w+ ?' I0 M$ N0 \5 X. ]. h" S+ s9 ^
本帖隐藏的内容需要回复才可以浏览4 t- I  V8 Q- _  \! B0 g
  下载 (16.99 KB)
, q$ D, c& _/ G& i: c3 e昨天 15:53
" h( y! A' [9 X8 Z6 J6 s1 [0 }# C* T( M! x- f  w) F( `
. N( H* U9 I; o" S2 Y
, \3 y, Q5 c2 s
此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。3 ^0 G- s+ V" Y- {

& W2 E2 r: l; i' W* m) A) a7 y% G, ~1 u8 H( B$ m: I  o
本帖隐藏的内容需要回复才可以浏览$ }" u, t& G# Q6 ?
  下载 (30.46 KB)7 J( |& A3 a7 W, y9 Z  x" o9 C5 U6 F
昨天 15:536 m6 a' S( ?! U2 O8 G- `
/ h4 }5 f1 n" G) {4 m
% U/ W$ N$ f( p3 {7 M
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:, H. x5 ]& z( N  ^" \

5 N1 t$ A/ u3 F/ `+ U. P1 C' p) k6 u! s
本帖隐藏的内容需要回复才可以浏览# P: u! D" d  @
  下载 (18.84 KB)
+ Q; N' M, E4 q% N昨天 15:53
; Y0 C# s* k$ a9 C. K8 L) b8 K
  z. k, T. \, W. A/ E) q/ }8 s, G" H: g0 C

, a* H/ b) k' o
; ?& L" Y: c% c7 _/ v应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。" N& ?4 l) r$ ^5 D4 P
& _, Y: [! v7 |. J$ [9 s
这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码
回复

使用道具 举报

224

回帖

898

积分

84 小时

在线时间

中尉

注册时间
2011-10-7
金币
631 个
威望
1 个
荣誉
0 个
累计签到:19 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2011-12-11 21:12 |显示全部楼层
ddsdddsfdf
回复

使用道具 举报

224

回帖

898

积分

84 小时

在线时间

中尉

注册时间
2011-10-7
金币
631 个
威望
1 个
荣誉
0 个
累计签到:19 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2011-12-11 21:13 |显示全部楼层
sdsdsdssdsd
回复

使用道具 举报

326

回帖

1757

积分

1214 小时

在线时间

上尉

注册时间
2010-10-17
金币
1264 个
威望
3 个
荣誉
0 个
累计签到:11 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2011-12-11 21:15 |显示全部楼层
看看。。。。。。。。。。。。。。。
回复

使用道具 举报

99

回帖

199

积分

226 小时

在线时间

上等兵

注册时间
2010-3-6
金币
75 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-12-11 21:17 |显示全部楼层
无线之家也有的吗
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-12-18 18:20

返回顶部 返回列表