標籤:無法 重啟 定義 記錄 bin dhcp服務 路由器 修改 型號
1、XSS漏洞
2、CSRF漏洞
這樣的攻擊方式具體可以由多種形式實現,除了建立欺詐伺服器外,還可以使用超連結陷阱。所謂的超連結陷阱,就是指偽造一個可信的連結或者地址,但其實際地址中包含了修改無線路由器參數的請求。
在使用者當前成功登入了無線路由器裝置,或者當前存在線上的管理員會話的前提下,一旦使用者單擊訪問到該超連結位址,則會立即執行上述參數請求操作,若編寫頁面時加上隱匿的條件,則無線路由器就會在毫無提示的情況下被直接修改。
3、DHCP XSS攻擊
雖然這種攻擊很少出現對大多數路由器完全有效XSS攻擊,但這主要是因為任何與網路介面的操作互動,都必須在使用者成功通過路由器驗證並獲得存取權限後。
現在可以通過網路介面的DHCP請求來實現,原理解釋如下:
大多數無線路由器將已串連的用戶端列表,連同其相關的主機名稱,都顯示在管理介面的DHCP分配資訊中。顯示主機名稱的列表是由DHCP請求的資料包中所得出的,這是用戶端發送到路由器(因為路由器還充當DHCP伺服器)的。那麼,既然請求一個IP地址並不需要身分識別驗證,任何使用者只要有權訪問本網就可以執行,通過其主機名稱,就可以把JavaScript/HTML代碼放到管理頁面上實現攻擊目的。
scapy可以向路由器發送DHCPREQUEST包,指定一個主機名稱如‘);alert(‘XSS‘);//,這樣不僅讓這段javaScript在管理頁面這行,同時也導致主機列表的顯示失敗。
在Linksys家用路由器、D-Link路由器等可能存在。
4、config檔案泄漏攻擊
未經驗證即可下載設定檔。
Linksys無線路由器的配置為config.bin。對於通過MITM中間人攻擊或者工作階段劫持攻擊進入Linksys無線路由器管理介面攻擊來說,若該無線路由器的WAN配置處設定為PPPOE方式,則在賬戶及密碼處會顯示為星號,是無法直接查看的。
目前很多型號無線路由器甚至無法通過查看原始碼來獲得這些星號密碼的明文。但是此時能夠將config檔案下載到本地分析,就可能查看出問題。
5、config檔案替換攻擊
作為config檔案替換攻擊原理很簡單,相當於是正常情況下的回複備份檔案。作為攻擊者一旦有機會登入到路由器上,比如利用無線路由器工作階段劫持漏洞,獲得管理員配置頁面。但由於此時不知道原有的管理員密碼,並且由於上面所說的一些原因,攻擊者無法從下載config檔案中分析出密碼明文,所以就會考慮自行製作一個config,來將原有的配置替換。
1、獲知無線路由器具體型號
2、使用工作階段劫持攻擊擷取管理員配置頁面
3、查看無線路由器當前全部的配置並記錄
4、立即配置路由器樣本並將config檔案匯出
5、在目標路由器上將製作好的config檔案匯入
6、惡意超長字元登入無響應漏洞
攻擊者構造一個超出其設計定義長度的帳號名稱及密碼,將有可能導致該無線裝置長時間忙於處理而失去響應或者重啟的情況。
無線路由器的web漏洞