1. 程式人生 > >無線路由器認證會話劫持漏洞

無線路由器認證會話劫持漏洞

加密 實現 斷線 nbsp 目前 登錄方式 當前 還要 數據

1、漏洞原理

  在已經破解了WEP或者WPA-PSK連接加密成功後,下面才有效。

  由於之前大量舊型號的路由器設計都采用HTTP身份驗證機制,該機制使得處於內網的攻擊者可以較容易地實現會話劫持攻擊。若具備admin的會話已經存在於無線網絡中,則由於認證過程在傳輸中是明文的緣故,其密碼等都可以直接通過sniff來獲得。若該admin會話處於有線網絡連接中,則攻擊者也可以使用ARP欺騙等方式來截獲該管理密碼。

  目前,絕大數的路由器都支持基於web的登錄方式,基於IP地址的認證被大部分Web認證使用,用於替代早期基於Cookie的認證方式。為安全起見,基於IP地址的認證也被設定了一個默認的timeout,一般最長為10分鐘(有的是5分鐘),過時後將要求用戶重新使用admin身份登錄。除此之外,基於Web的認證還要求當前被激活的admin會話有且僅有一個。

2、漏洞利用與實現

  1、先分析連接此無線路由器上的客戶端;(可以使用airodump-ng)

  2、發動無線DOS攻擊幹擾該無線網絡,以迫使用戶登錄路由器進行配置和檢查;(低頻率發送一些Deauth或者Disassociate類型數據包來幹擾正常的無線網絡)

  3、確認當前登錄無線路由器進行配置的客戶端IP;

  4、攻擊者對合法用戶攻擊迫使其斷線;

  5、攻擊者修改自身IP與合法用戶主機IP一致;

  6、攻擊者連入無線路由器成功劫持管理員身份;

  7、延伸攻擊。

無線路由器認證會話劫持漏洞