無線路由器認證會話劫持漏洞
阿新 • • 發佈:2017-05-26
加密 實現 斷線 nbsp 目前 登錄方式 當前 還要 數據
1、漏洞原理
在已經破解了WEP或者WPA-PSK連接加密成功後,下面才有效。
由於之前大量舊型號的路由器設計都采用HTTP身份驗證機制,該機制使得處於內網的攻擊者可以較容易地實現會話劫持攻擊。若具備admin的會話已經存在於無線網絡中,則由於認證過程在傳輸中是明文的緣故,其密碼等都可以直接通過sniff來獲得。若該admin會話處於有線網絡連接中,則攻擊者也可以使用ARP欺騙等方式來截獲該管理密碼。
目前,絕大數的路由器都支持基於web的登錄方式,基於IP地址的認證被大部分Web認證使用,用於替代早期基於Cookie的認證方式。為安全起見,基於IP地址的認證也被設定了一個默認的timeout,一般最長為10分鐘(有的是5分鐘),過時後將要求用戶重新使用admin身份登錄。除此之外,基於Web的認證還要求當前被激活的admin會話有且僅有一個。
2、漏洞利用與實現
1、先分析連接此無線路由器上的客戶端;(可以使用airodump-ng)
2、發動無線DOS攻擊幹擾該無線網絡,以迫使用戶登錄路由器進行配置和檢查;(低頻率發送一些Deauth或者Disassociate類型數據包來幹擾正常的無線網絡)
3、確認當前登錄無線路由器進行配置的客戶端IP;
4、攻擊者對合法用戶攻擊迫使其斷線;
5、攻擊者修改自身IP與合法用戶主機IP一致;
6、攻擊者連入無線路由器成功劫持管理員身份;
7、延伸攻擊。
無線路由器認證會話劫持漏洞