ubnt解决方案
楼主: panc520

[转载] 使用CSRF攻击P解WPA密码!(无线之家国内首发)

   关闭 [复制链接]
头像被屏蔽

75

回帖

117

积分

56 小时

在线时间

禁止发言

注册时间
2006-7-28
金币
17 个
威望
1 个
荣誉
1 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2012-12-4 15:54 |显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

1

回帖

13

积分

0 小时

在线时间

新兵上阵

注册时间
2012-12-5
金币
12 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-5 14:41 |显示全部楼层
过来 学习 学习  呵呵
回复

使用道具 举报

15

回帖

72

积分

45 小时

在线时间

新兵上阵

注册时间
2012-10-15
金币
52 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-6 13:41 |显示全部楼层
看一下,是不是新技术。
回复

使用道具 举报

4

回帖

25

积分

5 小时

在线时间

新兵上阵

注册时间
2012-12-4
金币
20 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-6 17:00 |显示全部楼层
本帖隐藏的内容需要回复才可以浏览
回复

使用道具 举报

23

回帖

75

积分

8 小时

在线时间

上等兵

注册时间
2010-5-9
金币
50 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-6 21:07 |显示全部楼层
好像有看到过
回复

使用道具 举报

12

回帖

96

积分

45 小时

在线时间

上等兵

注册时间
2012-1-1
金币
79 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-6 21:31 |显示全部楼层
$ y" H! V$ @+ Z2 b$ T
我靠真麻烦,又要钱又要回复的
8 j9 G: e& ?: v7 d3 X, V* `
回复

使用道具 举报

1227

回帖

4634

积分

632 小时

在线时间

少校

注册时间
2011-10-7
金币
3305 个
威望
0 个
荣誉
1 个
累计签到:233 天
连续签到:0 天
[LV.365]无线熟人
发表于 2012-12-7 08:43 |显示全部楼层
:lol
回复

使用道具 举报

59

回帖

97

积分

17 小时

在线时间

上等兵

注册时间
2009-3-13
金币
35 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-7 13:50 |显示全部楼层
看看便知。看看便知。
回复

使用道具 举报

头像被屏蔽

660

回帖

2171

积分

733 小时

在线时间

禁止发言

注册时间
2012-9-5
金币
1406 个
威望
0 个
荣誉
0 个
累计签到:88 天
连续签到:0 天
[LV.100]试剑无线
发表于 2012-12-7 14:38 |显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

22

回帖

53

积分

6 小时

在线时间

新兵上阵

注册时间
2012-12-6
金币
30 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-7 21:43 |显示全部楼层
what are   u  saying?
回复

使用道具 举报

20

回帖

41

积分

30 小时

在线时间

新兵上阵

注册时间
2012-9-29
金币
15 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2012-12-7 21:50 |显示全部楼层
' a$ z' B; c6 W  b" b, Y0 r
无线之家首发,转摘请注明* j# I) ^# q* S1 j5 X
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
5 \2 [0 S, I' Y5 O0 hWPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。; Q7 K! q5 p; E8 g" a, j1 l; h
' B% t1 s& b( ], K
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
& I7 W. z+ c2 B: i* R& }. ^8 V% l- {! c( q' b

& P7 i; D! `& S6 T; ?4 c8 x- j- f
本帖隐藏的内容需要回复才可以浏览" F! E; W8 [7 w5 U2 \
  下载 (23.06 KB)
7 K- D: F: ]$ N; _# |/ u. d4 I昨天 15:53, C/ N0 Y8 h% R3 F0 E
, R* Q% R# g( t/ W0 a+ u
6 Q- E( z# T9 X) S) q- _
* Z' ^  b# c( |+ [. r5 f! W! p& z
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
+ @8 o4 ~- w/ F' @( \% ^/ Z) V5 ], |! }8 D- Q% }3 Q0 `' i9 L
/ i5 G$ [9 D- O& K* I; G& _
本帖隐藏的内容需要回复才可以浏览) z% a( Y+ d2 A" g6 i2 o  E& e
  下载 (16.99 KB)
# Q! q4 ~3 Y6 }7 G. {9 s& Z4 V! R昨天 15:53  R$ @/ ?* H$ F) t& G

2 K* f$ _. h, d' n3 V, g% X* W- D( K1 h7 C  R: h$ G! t: N

& [, O* \6 u/ w( {9 N1 f此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。
: u4 `% v2 G8 |2 R! n
$ P, [1 K# m- x0 U  E$ c7 U  ]9 A- u3 x5 H
本帖隐藏的内容需要回复才可以浏览
1 ~3 Y* T0 o" G/ C1 d+ V  下载 (30.46 KB)
( ]- f6 N% }5 ^* ]7 M2 F昨天 15:53
- S* g0 N* ~. ~5 D7 k7 h: m( R9 c5 H, ]1 O) n( X. s  Z6 d4 y
  O: _5 b& D2 H& T6 M0 c8 ~
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:2 ]* d9 ^: ~8 P, _* l( z: R

0 h* p: Z' c6 h1 f
; g  l; u( W) M% A; H本帖隐藏的内容需要回复才可以浏览2 Z6 Y5 l7 z6 \7 F0 J- L- J
  下载 (18.84 KB)
* N3 M) V; ?2 S+ o. Z! r6 H昨天 15:535 g' f4 ?2 z# B# p. w* O& y5 s

& f% ?: o# l' @+ x% S! y! f
  \$ v% B4 s) D' w. y( o6 A
9 I' w% G4 J, W5 Z" P) e# ]# V, q' n! R4 k) Y' f! f6 x1 G) T
应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单
回复

使用道具 举报

29

回帖

211

积分

24 小时

在线时间

少尉

注册时间
2012-11-18
金币
180 个
威望
0 个
荣誉
0 个
累计签到:21 天
连续签到:0 天
[LV.50]初入江湖
发表于 2012-12-7 22:03 |显示全部楼层
如果没有开WPS的 怎么办呢?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-5 18:38

返回顶部 返回列表