ubnt解决方案
楼主: panc520

[转载] 使用CSRF攻击P解WPA密码!(无线之家国内首发)

   关闭 [复制链接]

61

回帖

825

积分

49 小时

在线时间

中尉

注册时间
2009-7-13
金币
739 个
威望
0 个
荣誉
0 个
累计签到:76 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 11:18 |显示全部楼层
我有金币吗????????
回复

使用道具 举报

61

回帖

825

积分

49 小时

在线时间

中尉

注册时间
2009-7-13
金币
739 个
威望
0 个
荣誉
0 个
累计签到:76 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 11:20 |显示全部楼层
无线之家首发,转摘请注明
4 I! @' p; X2 I3 V# C4 n在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。$ y; S' X2 y- o# @% b
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。2 q9 `& T( y; K4 k" b& n6 w% t
0 c$ D$ G$ k' \1 A9 B5 p
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
; r; K) z6 d. g9 c+ E
7 j' R5 D& ]3 o$ ~! u
) n7 @- g7 h" {6 v0 v5 c8 m8 T0 U. ^, v: @
本帖隐藏的内容需要回复才可以浏览; F5 L2 l0 L( L. T. F0 l
  下载 (23.06 KB)7 z1 t$ L7 X$ f! p: D
昨天 15:53
5 T1 j, R) q+ H  }8 t9 t- S' V& m3 R: z% o

9 x; s' T# W; J, h" Q! g
4 e) N* p1 y4 p* h这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:: v+ W' Q: U1 {; k2 F: x3 P
; R8 l  X8 F9 Y3 ]

' ^# E) Y' A; \6 Y) ]& b) b本帖隐藏的内容需要回复才可以浏览
8 k. D2 Q& {* M4 [7 C  下载 (16.99 KB)' U/ s& ]6 g+ T3 X7 `0 }
昨天 15:53
4 P  ^0 ~; k- H( s
% `0 t! w3 d0 U+ y% _: P$ L  N: K# A1 T! y0 `& W/ b

2 a9 X0 ]6 G2 M; X; z( }+ |此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。
; J3 S4 ]# y9 ~+ f* Q4 U7 ^+ f. E) v' U% e' \1 j; j
9 w- O+ Y  c/ j4 _1 n
本帖隐藏的内容需要回复才可以浏览
6 ~! `: s4 _0 W; P" {2 [" ?  下载 (30.46 KB)
/ @; r$ |/ o' r# J* e9 B) Z昨天 15:53
3 P* w2 Q0 t  Y1 ^0 A- Q; z" F
2 d# C$ w/ O. w  G" D* F8 X0 d5 N* ~" d$ e3 Q% M8 [& G5 ?
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:
" r; o0 A& Z0 G2 I1 o2 q% r1 H" e- W/ D% U7 _4 }

( O7 ]+ y  N$ T- x# O1 a本帖隐藏的内容需要回复才可以浏览6 I' j% ]5 T2 V% [3 p
  下载 (18.84 KB)
% V3 j3 H3 y: I6 d; i9 _; ]0 P- Q昨天 15:53
: B# U* m, [$ B$ C. z7 U4 B3 W

7 F% P; [$ H3 J$ v$ B- k  j( @- I' ]* z5 |4 Y

1 v$ `  l, a9 I: v9 ?& t应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。
: N  R* N  s: Y0 w5 z
4 _1 i- F# I: S) ]0 W$ f' A& h2 k这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码
. m- `2 |! W  ]' f7 s本文来自: 无线之家(http://bbs.cnwlan.com/) 详细文章参考:http://bbs.cnwlan.com/thread-232-1-1.html
回复

使用道具 举报

26

回帖

44

积分

8 小时

在线时间

新兵上阵

注册时间
2010-9-29
金币
16 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 16:44 |显示全部楼层
正需要这个,太好了。。
回复

使用道具 举报

20

回帖

59

积分

24 小时

在线时间

上等兵

注册时间
2011-2-6
金币
17 个
威望
2 个
荣誉
1 个

尚未签到

发表于 2011-2-19 16:48 |显示全部楼层
我来也,好东西啊
回复

使用道具 举报

72

回帖

165

积分

30 小时

在线时间

上等兵

注册时间
2010-1-17
金币
88 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 16:51 |显示全部楼层
{:3_47:} {:3_47:}
回复

使用道具 举报

358

回帖

3250

积分

312 小时

在线时间

少校

注册时间
2010-4-14
金币
2851 个
威望
0 个
荣誉
0 个
累计签到:55 天
连续签到:0 天
[LV.100]试剑无线
发表于 2011-2-19 17:00 |显示全部楼层
我靠真麻烦,又要钱又要回复的
回复

使用道具 举报

3

回帖

4

积分

1 小时

在线时间

预备兵

注册时间
2010-12-22
金币
1 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 17:06 |显示全部楼层
GRXGFCGHHYCFHUYCTFGFVIKGVIYGIKGIKG
回复

使用道具 举报

30

回帖

101

积分

3 小时

在线时间

上等兵

注册时间
2011-2-3
金币
71 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 17:09 |显示全部楼层
支持一下破解谢谢
回复

使用道具 举报

39

回帖

122

积分

24 小时

在线时间

上等兵

注册时间
2010-10-23
金币
80 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 19:41 |显示全部楼层
就看看吧!
回复

使用道具 举报

60

回帖

201

积分

7 小时

在线时间

少尉

注册时间
2011-2-18
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 22:10 |显示全部楼层
高人是懂得分享的,而不是..........
回复

使用道具 举报

60

回帖

201

积分

7 小时

在线时间

少尉

注册时间
2011-2-18
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-19 22:15 |显示全部楼层
图片居然看不到
回复

使用道具 举报

8

回帖

18

积分

4 小时

在线时间

新兵上阵

注册时间
2008-10-9
金币
9 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2011-2-20 17:37 |显示全部楼层
回复继续看看
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-8 02:31

返回顶部 返回列表