天天看點

一、路由器漏洞分類

漏洞分類

路由器是所有上網流量的管控裝置,是網絡的公共出入口。若路由器被黑客控制,就意味着與網絡有關的所有應用都可能被黑客控制。而黑客一般都可通過漏洞來取得對路由器的控制權。

目前,家用路由器漏洞主要有4類,分别是:

  1. Wi-Fi密碼破解漏洞
  2. Web漏洞
  3. 後門漏洞
  4. 緩沖區溢出漏洞

Wi-Fi密碼破解漏洞

路由器中,Wi-Fi密碼常見的加密認證方式為WEP、WPA、WPA2,Wi-Fi聯盟組織近期又推出了WPA3,目前最常用的為WPA2(Wi-Fi Protected Access 2)。

WEP加密方式的加密強度相對較低、很容易被黑客破解,現在正逐漸被淘汰。但據統計,顯示全國仍有0.7%的路由器使用WEP加密認證。

WPA/WPA2是Wi-Fi聯盟後來推出的一個較為安全密碼認證協定,但因為其增加了使用者連接配接Wi-Fi上網的複雜度,後來Wi-Fi聯盟又推出了一種叫做WPS的新技術。可以大大簡化使用者連接配接Wi-Fi上網的複雜度,目前市場中的大部分路由器的機身上通常都帶有一個WPS按鈕,使用者隻需要輕輕按下該按鈕或輸入簡短的PIN碼就能完成Wi-Fi連接配接。因為這個PIN碼共有8位(數字),最後一位是校驗位,可以不必破解而直接計算,是以僅破解前7位即可。但實際情況是,這前7位也可分為前半部分(前4位)和後半部分(後3位),當黑客構造一次PIN認證失敗後,路由器會間接的傳回給用戶端關于這個PIN認證碼的前半部分或後半部分是否正确。換句話說,攻擊者隻需要從7位的PIN碼中找出一個4位的PIN碼和一個3位的PIN碼。是以,破解的難度又被降低,攻擊者最多需要實驗10^4+10^3(共11000次),這通常會在很短的時間内被破解。

即使在WPS功能被關閉的情況下,據書中提及的報告顯示,仍然存在約1%的使用者沒有設定密碼。也存在相當比例使用者雖然設定了密碼,但很多為弱密碼(如簡短的數字組合、電話号碼、生日等),這種情況下,黑客通過一個好的字典+字典暴力破解的方法也可以輕易的擷取Wi-Fi密碼。

另外,除了正常的暴力破解方法,在2017年末和2019年初,WPA/WPA2和WPA3都分别被披露存在嚴重安全漏洞。

Wi-Fi密碼被破解後,攻擊者就可以對路由器的進行進一步的滲透,進而擷取到路由器的控制權。

Web漏洞

家用路由器一般都帶有Web管理服務,可通過Web管理頁面設定寬帶賬号密碼、Wi-Fi名和密碼等資訊,路由器中既然存在了Web服務,就必然也存在傳統Web安全中常見的SQL注入、指令執行、CSRF(Cross-Site Request Forgery)、XSS等攻擊手段。

例如CSRF攻擊中,如使用者通路了一個被攻陷的網站,而該被攻陷的網站網頁代碼中被植入了惡意代碼,當使用者打開含有惡意代碼的網頁時,惡意代碼就會對使用者曾經授權通路過的路由器Web管理服務進行攻擊。即,黑客在使用者的浏覽器中模拟了使用者對路由器的合法操作。而這種攻擊卻不需要黑客擁有路由器的Web管理者密碼即可控制路由器。

後門漏洞

除了路由器開發者在寫代碼時無意留下的漏洞外,也存在為了便于調試或其他目的有意在路由器程式中保留的後門程式,黑客可由此直接控制路由器,進一步發起DNS劫持、竊取資訊、網絡釣魚等攻擊。

緩沖區溢出漏洞

緩沖區溢出漏洞是一種進階攻擊手段,也是一種常見且危險的漏洞,廣泛存在于路由器中。緩沖區溢出的利用攻擊,常見表現為程式運作失敗、系統假死、重新啟動等。而更為嚴重的是,黑客可以利用它執行非授權指令,進而取得系統特權,進而進行各種非法操作。

小結

對于Wi-Fi密碼破解漏洞,作者在書中并未進行深入讨論,如果你對這方面感興趣,可以暫時去網上搜尋一些教程或書籍來學習。

Web漏洞、後門漏洞、緩沖區溢出漏洞三類漏洞中,對緩沖區溢出漏洞的原理了解和利用難度都相對較大,作者也在書中花了很多精力将緩沖區溢出的原理進行講解,若讀者能熟練掌握了緩沖區溢出漏洞的相關利用原理和技能,對于其他兩類漏洞的分析和利用也能夠做到輕松掌握。

最後,希望這次的分享對你能有幫助和啟發。

在下一篇的分享中,我将對使用VMWare+Ubuntu16.04的虛拟機環境搭建和常用的Linux指令進行總結和分享。

繼續閱讀