iptime

更新时间:2023-03-25 21:44:49 阅读: 评论:0

红嫩鲍鱼-怎么打网络电话

iptime
2023年3月25日发(作者:炒豆皮的家常做法)

无线路由玉扇多肉 器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

无线路由器认证会话劫持漏洞

作者:杨哲/Longas【ZerOneSecurityTeam】

(注:本文已发表在《黑客手册》杂志2010年第1--4月合刊上,引用时请注明出处,

谢谢)

前言:

对于已经成功破解了无线WEP或者WPA-PSK加密的黑客,亦或者是通过其它手段比

如溢出等方式进入内网的黑客来说,可能会面临着无法获取无线路由器管理权限的苦恼。从

2010年2月起,我将陆续以“无线攻击者漏洞讲堂系列”的方式,讲述在这一种情况下的

攻击、漏洞利用等渗透技术及技巧。这次是基础篇第一讲:无线路由器认证会话劫持漏洞攻

击。废话少说,直接开始。

1.漏洞相关介绍

1.1受影响的无线网络设备

其实关于这个漏洞爆出的还是比较早的,早些年在Securityfocus、WVE上就能看到内存条怎么看型号 ,

但是遗憾的是直到现在,存在这类漏洞的厂商多数还没有修正这一问题。这个漏洞最早在

Belkin(贝尔金)F5D8233-4无线路由器上被发现,但经过测试,我发现Belkin这款目

前在市面上同样流行的

F6D4230-4无线路由器依然存在此问题,甚至一些旧型号的

D-Link、TP-Link及IPTime等品牌无线路由器也存在此安全隐患。

1.2漏洞描述:

该漏洞最早被发现在F5D8233-4这款无线路由器上,但Belkin其它型号的无线路由

器也疑似存在该漏洞,比如

F6D4230-4。如下图1和图2所示,这里我就使用目前市面

上比较流行的型号为

F6D4230-4这款Belkin无线路由器为例,

PS:这款设备现在已经被我搞得身首异处了,恩,还有其他朋友做Belkin的代理么?

图1图2

1.3漏洞原理:

讲原理之前要强调一点:注意,本攻击方式前提是已经具备连接目标无线网络的能力,

即已经五年级下册音乐 破解

WEP或者WPA-PSK连接加密!!!或者说已经具备从有线网络访问该无线路由

器的能力。若没有破解则下述攻击原理无效。

由于之前大量旧型号的路由器设计都采用

HTTP身份验证机制,该机制使得处于内网

的攻击者可以较容易地实现会话劫持攻击。若具备

admin的会话已经存在无线网络中,则

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

由于认证过程在传输中是明文的缘故,其密码等都可以直接通过sniff来获得。若该admin

会话处于有线网络连接中,则攻击者也可以使用ARP欺骗等方式来截获该管理密码。

目前,绝大多数的路由器都支持基于

WEB的登录方式,基于IP地址的认证被大部分

WEB认证中使用,用于替代早期基于Cookie的认证方式。为安全期间,基于IP地址的认

证也被设定了一个默认的

timeout即超时时间,一般最长都是10分钟(有的是5分钟),

过时后将要求用户重新使用

admin身份登录。除此之外,基于WEB的认证还要求当前被

激活的admin会话有且仅有一个。对于Belkin而言,其多款型号无线路由器,如贝尔金

F5D8233-4,甚至会友好地将目前管理路由器的用户IP地址告诉试图访问路由器的其他

用户。

由于

Belkin无线路由器在对管理员进行认证时,仅仅是依据IP地址来区分合法管理

员身份,所以只要攻击者能够在合法用户使用管理员身份登录无线路由器后,在

timeout

时间未过期前,劫持其IP地址再次登录,就可以劫持已经认证的会话,从而获取管理员身

份。

2.漏洞利用与实现

2.1漏洞利用思路:

关于漏洞的成人礼演讲稿 利用是需要先准备一下思路的,这里给出一个标准化的顺序以供大家参考。

1.先分析连接此无线路由器上的客户端;

2.发动无线/有线DOS攻击干扰该无线/有线网络,以迫使用户登录路由器进行配置

和检查;

3.确认当前登录无线路由器进行配置的客户端IP;

4.攻击者对合法用户攻击迫使其断线;

5.攻击者修改自身IP与合法用户主机IP一致;

6.攻击者连入无线路由器成功劫持管理员身份;

7.延伸攻击。

2.2具体步骤:

关于无线路由器认证会话劫持漏洞的使用并不难,具体利用步骤如下:

步骤1:先分析连接此无线路由器上的客户端。

攻击者先使用多种无线分析工具对当前无线网络进行抓包分析,比如下图3所示,使

airodump-ng来对当前所有无线网络分析,在图中上部分,我们可以看到存在一个SSID

名为“Belkin_ZerOne”的无线网络,启用加密为WPA-PSK;而在右下角,我们可以看

到当前有两个连接至该无线路由器的无线客户端。其中,

00:0E:E8:D3:BF:71是无线攻击者的主机;

00:1F:3C:45:56:00是已连接的合法无线客户端;

以上两者都已经连接至SSID名为“Belkin_ZerOne”的无线网络。

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

图3

步骤2:发动无线DOS攻击干扰该无线网络,以迫使用户登录路由器进行配置和检查。

既然目标位Belkin无线路由器,那么就可能存在认证会话劫持漏洞。攻击者为了迫使

合法用户登录路由器,在通过上面步骤

1的扫描确认对方在线后,就会故意对该无线网络

进行无线

D.O.S攻击,低频率发送一些Deauth或者Disassociate类型数据包来干扰正

常的无线网络。无线

D.O.S攻击具体请参考《无线攻击者傻瓜书》的相关章节内容,关于

工具在该书中的配套光盘中已经包含,我也会再撰文进行细致描述,这里就不做过多描述,

如下图

4所示为在Charon2.0.1中载入无线网卡。

图4

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

注意,若是从有线网络进入的攻击者,则会使用单机D.O.S攻击工具实现,具体方法

就不再举例,工具很多,效果也各不相同,相对而言,

SYN和UDPFlood效果会好些。

步骤3:确认当前登录无线路由器进行配置的客户端IP。

在进行一段时间扰乱攻击后,无线攻击者会不断尝试登陆Belkin无线路由器管理页面

来核查合法用户是否登录。当合法用户已经登录无线路由器进行操作时,

Belkin会“很友

好”地给出如下图所示的提示:

“复制管理员,

Aurat192.168.2.3ismanagingtherouter.”意思就是说当

前已经有一个管理员登录进无线路由器进行操作了,而该管理员来自

192.168.2电脑连不上无线网 .3。如下

5所示。

图5

这样,无线攻击者就拿到了具备管理员能力的客户端IP,并且确认当前该客户端用户

正在以管理员身份登录无线路由器。对照一下之前图所示的内容,攻击者就找到了该

IP对

应的

MAC地址。当然,扫描一下也可以,不过耗费时间就长些。

步骤4:攻击者对合法用户攻击使其强制断线。

此时,攻击者会立即发动无线模式破坏D.O.S攻击来将这个具备管理员能力的客户端

强制断线,也就是通常所说的直接“踢下线”。

下面6使用Linux下的图形界面无线D.O.S工具Charon对无线网络进行攻击,这次

选择“

ModeDestruction”即模式破坏方式。在弹出窗口中“ESSIDVICTIME”处填写

无线路由器的

MAC地址,在“MACVICTIME”处填写这个具备管理员能力的客户端MAC,

选择正确的频道,点击

VALIDATION即可发动模式破坏攻击。

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

图6

如下图7所示,攻击的发包率将出现一定的随机性,最高可达近1000个数据包/秒,

该攻击的目的是破坏当前已经建立连接的无线客户端状态,使其强制掉线。

图7

此时,在受到攻击的无线客户端上,会出现明显的中断情况。如下图8所示,在

192.168.2.3上打开CMD保持ping网关状态,可以看到出现了明显的中断。虽然无线客

户端会自动尝试与无线路由器重新连接,但是在遭到猛烈的模式破坏攻击下,该客户端已无

法保持良好的连接状态。

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

图8

步骤5:攻击者修改自身IP与合法用户主机I包饺子日记300字大全 P一致。

攻击者迅速修改自身IP与之前已连接客户端IP一致,并连接无线路由器。如下图9

所示,在Linux下手动设置IP地址为192.168.2.3,并设置掩码和网关,填写正确的

WPA-PSK连接密码,点击“OK”开始连接。注:有线网络连接的攻击者修改IP要更简单,

所以此类方法从有线网络使用的也有很多。

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

图9

经过3~6秒的等待,在Linux下的无线网络连接界面中会显示出已经成功连接,如下

10所示,在下方的状态栏中显示出“ConnectedtoBelkin_ZerOneat77%(IP:

192.168.2.3)”,即攻击者已经以192.168.2.3这样的IP连接到了该无线网络。

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

图10

此时,若受害客户端用户仔细留意的话,会看到此时的Belkin无线路由器出现2个红

色的指示灯在闪烁。这是一个很明显的现象,在其它品牌路由器中并没有如此明显的提示。

这两个指示灯分别代表无线网络和有线网络,该闪烁提示实际表示在无线网和无线网中出现

了不同机器同一个

IP情况。如下图11所示。

图11

步骤6:攻击者连入无线路由器成功劫持管理员身份。

此时,攻击者在浏览器中输入192.168.2.1来访问Belkin无线路由器,会发现已经

直接打开管理页面而无须输入密码,可以任意操作了。到此,攻击者成功完成会话劫持,并

以管理员身份登录无线路由器可以进行任意配置。如下图

12所示,至此无线会话劫持攻击

已经成功实现。

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书冬至祝福词 《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

图12

3.延伸攻击

3.1获取无线管理员密码Hash

出于长远目的考虑,攻击者们也会考虑获取当前无线路由器的管理员密码,以便日后随

意登录和设置修改。毕竟,根据经验,

99%的无线用户也许会偶尔修改一下无线连接密码,

但却没有习惯去修改路由器管理员密动漫背景壁纸高清 码。

在登录该Belkin无线路由器后,访问如下页面:192.168.2.1/ut_,

查看页面源文件。搜索关键字“

http_passwd”后,可以看到如下图13所示内容,在黑

框处可以看到在“

http_passwd”旁,“value=”后面显示的就是加密过的管理员密码

Y2pjaG53cw==”

图13

在源文件中上下拉动查找“http_passwd”相关的定义信息,可以看到如下图14所

示内容,在对于“

http_passwd”的加密方式有着明确的定义,即使用ba64编码方式。

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

图14

3.2破解密码原文

既然已经获知了管理员密码“Y2pjaG53cw==”是经过ba64加密的,那么接下来

只需要使用

ba64的解码工具即可还原出密码。这里推荐一个比较方便的ba64解码

器,就是

Cain自带的Ba64PasswordDecoder。不要告诉我你没用过Cain?如下图

15所示,打开Cain的工具菜单,选择“Ba64PasswordDecoder”即可。

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

图15

如下图16所示,在“Ba64encryptedpassword”栏输入之前获取的管理员密码

Y2pjaG53cw==”,在其下方的“Decryptedpassword”栏就会立即显示出实际对应

的密码为“

cjchnws”。这样,我们就成功地得到了无线路由器的管理员密码。

图16

那么,对于带有恶意的攻击者而言,真正的渗透就可以开始了。不但可以在以后随意登

录无线路由器,还可以设定端口映射,设置多个

SSID广播,设置多个备选WEP加密密码

等,也可以开启对方的

WPS功能校园文明礼仪 ,或者直接修改对方WPS功能,为以后的再次渗透做个

铺垫,使得该无线路由器成为一个从外部可以登入的无线跳板!!关于

WPS的利用大家可

以参考之前我发的《

WPS,破解WPA的捷径》一文。这样的思路有很多,不再详述,感兴

趣的朋友可以好好琢磨,

那么,这个无线路由器从此也就宣告着彻底地陷落,而对于该无线网络而言,只是出现

了一个临时中断的情况,这在平时也是偶然会发生的情况,所以绝大多数无线用户还根本不

知道发生了什么事!

无线路由器认证会话劫持漏洞

Blog:

Email:longaslast@

欢迎拍砖、交流、合作及其它事宜,

新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!

Hi,我是ZerOne无线安全团队的Longas,很感谢大家对我之前出版的无线安全书籍

《无线网络安全攻防实战》、《无线黑客傻瓜书》等著作和文章的支持,希望本文能对广大无

线

hacking技术爱好者带来一些参考价值,欢迎感兴趣的朋友到我的Blog做客:

,或者写信与我交流longaslast@,欢迎拍砖及

指出不足,望共同进步。

鄙视那些未做测试就乱下结论的guys,尤其是其中条理不清对安全不够了解又妄下结

论的家伙

……

本文发布于:2023-03-25 21:44:47,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/1679751889386311.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:iptime.doc

本文 PDF 下载地址:iptime.pdf

上一篇:百佳超市
下一篇:返回列表
标签:iptime
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图