少校
- 注册时间
- 2009-11-8
- 金币
- 2554 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
( a+ |& u# z$ o8 t& VWPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
4 }# Z4 M5 J% |# b' @% s+ R9 R v' ~9 g$ N4 [- l6 k) }$ G9 [
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:5 E7 I4 m& d. f
* }% R+ [8 T9 M: _
6 D1 U' h1 k, V8 T+ d: ~: l% T3 i9 ~ \$ v* [) u# a
! I6 i+ M! Y/ p* H' t4 b
4 ~ y7 a a5 f: u1 Z3 N8 q
6 Q$ z9 j' E$ s; m3 A
3 v4 P7 ?, @4 J0 K" J
6 z X. E: s5 q
+ V2 @) z3 C# J5 C$ G6 b& S
# b( g+ L, _* a4 O M
/ b; C$ f$ g% D7 v2 {: A
8 c$ L% `# ~* }& U; d+ @/ J; N( B5 L1 G/ h6 m1 G8 `1 j- l y$ ^
( K; v2 J( `* {9 ]; C( f- q* R
$ G8 m( N. o0 N. A1 F% c% y8 \/ y/ h( {. P7 e
这里有一个隐藏的img标记,内容是用于激活WPS功能的链接,由于Belkin路由器很容易绕过身份验证,任何内网的客户端只要浏览该网页都会在不知情的情况下激活WPS功能。当他打开我们制作的页面是,会有如下显示:
$ A* h4 ?7 _+ a[url=http://bbs.cnwlan.com/thread-232-1-1.html][/url]$ B2 A( H. [ S9 K3 v; N
3 o' S* O. S' p3 o- `5 f' h
此时我们可以用wpspy.py查看路由器WPS的状态。我们可以清楚地看到,路由器WPS功能已经开启,并且路由器正在寻找客户端。
# ^4 l S9 \4 c7 {7 \/ E: ?9 ^1 W: D, |! k- ~% d+ J
% V. z: @3 i, K. v) L& ~2 m# y$ z- w2 G2 K2 \5 o
; @' r t( @: l/ t6 p2 p4 C5 E, S
攻击者现在可以按下无线网卡上的PBC按钮或者在无线网卡的配置工具上选择PBC连接模式,路由器将会向我们提供了WPA密钥:
- F" t3 j9 e5 M% n- o6 e' v0 }% w
, v3 Q8 H0 l4 ^% v" N$ m) _9 n. p应该指出的是,不仅Belkin路由器受到这种攻击的影响,其他各种路由器也有相同的漏洞。如果没有认证绕过漏洞,攻击者可以简单地创建两个img标记,第一个用于设置路由器的登录用户名和密码,而第二个用于激活WPS。5 R4 U0 C; [" H2 x& Z+ A3 J* ?" r
. \% y; b* K: g/ ^) V+ T这种攻击是很难解决,即使你禁用WPS,攻击者可以使用第二个img标记来激活WPS。禁用JavaScript也毫无用处,因为你不需要使用JavaScript来执行CSRF的攻击。最好的办法就是不断学习相关知识,购买不具有认证绕过漏洞路由器,并更改默认登录用户名和密码。
0 |. ?2 T' i9 e- t本文非原创,转载的,高手看一下 小弟没看明白 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|