浅谈家用路由器安全变迁

标签: 路由器 安全 | 发表时间:2017-08-02 15:54 | 作者:
出处:http://www.iteye.com
引用
本文来源: CSDN物联网开发


路由器是家庭网络的入口,在IoT浪潮下,路由器也起到了网络守护者的角色。正因为如此,这几年针对路由器的攻击也越来越多,本文就带大家细数这些年针对路由器的攻击。

无线协议漏洞

早些年对路由器的攻击方式大多基于无线协议中的漏洞。早些年无线路由使用的是WEP加密系统,也就是“有线等效加密”,但是与很多存在问题的加密算法一样,WEP加密也是用了RC4的加密方式。2001年8月,Fluhrer等人发表了针对WEP的密码分析,利用RC4加解密和IV的使用方式的特性,结果在网络上偷听几个小时之后,就可以把RC4的钥匙破解出来。这个攻击方式很快就实作出来了,而自动化的工具也释出了,只要用个人电脑、现成的硬件和免费可得的软件就能进行这种攻击。因此WEP在2003年被实现大部分IEEE 802.11i标准的WPA(Wi-Fi Protected Access)淘汰。

WPA相比WEP提升了部分安全性,WPA 的设计中要用到一个 802.1X 认证服务器来散布不同的钥匙给各个用户;不过它也可以用在较不保险的 ”pre-shared key” (PSK) 模式。Wi-Fi 联盟把这个使用 pre-shared key 的版本叫做 WPA 个人版或 WPA2 个人版,用 802.1X 认证的版本叫做 WPA 企业版或 WPA2 企业版。

WPA 的数据会以一个 128 位元的钥匙和一个 48 位元的初向量 (IV) 的 RC4 stream cipher 来加密。WPA 超越 WEP 的主要改进就是在使用中可以动态改变钥匙的“临时钥匙完整性协定”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对 WEP 的金钥撷取攻击。

除了认证和加密外,WPA 对于数据的完整性也提供了巨大的改进。WEP 所使用的 CRC(循环冗余校验)先天就不安全,在不知道 WEP 钥匙的情况下,要篡改所载资料和对应的 CRC 是可能的,而 WPA 使用了称为 ”Michael” 的更安全的讯息认证码(在 WPA 中叫做讯息完整性查核,MIC)。

2004年,WPA由实现完整IEEE 802.11i标准的WPA2所取代。WPA2相比WPA比较重要的安全改进是使用了AES而非原来的RC4加密方式。

事实上,无论是WPA还是WPA2都有相应的破解方法,具体就是使用DEAUTH攻击使已经连接的客户端断开并重新连接,以产生握手包,之后再用字典进行破解,但是既然使用到了字典,成功率就相当不确定了。


2011年12月28日,安全专家Stefan Viehbock曝出WPS(Wi-Fi保护设置)功能的一个重大安全漏洞,此漏洞允许远程攻击者使用暴力攻击在几小时内就能获取WPS的PIN码和WPA/WPA2的PSK码。pin码是一个8位的整数,破解过程时间比较短。WPS PIN码的第8位数是一个校验和,因此黑客只需计算前7位数。另外前7位中的前四位和后三位分开认证。所以破解pin码最多只需要1.1万次尝试,顺利的情况下在3小时左右。WPS认证流程如下图:

然而,现实情况是很多路由器会对穷举PIN进行限制,每次猜解的间隔时间会越来越长,因此小编之前做过多次尝试从未成功。

由于攻击方式的局限性,以上所述的漏洞大都已经成为历史,现如今对路由器的攻击大多转为针对特定路由器漏洞的攻击,并且从对无线协议弱点的攻击转向对路由器固件、Web界面的攻击。

针对路由器固件的攻击

近年来有不少针对路由器的攻击,很多知名厂商纷纷中招,并且往往连累的是一个系列的产品,这些路由器爆出的漏洞中很多是厂商因维护需要而开设的后门,有一些则是验证机制存在问题,被轻易绕过:

2016年10月,华硕路由器被P2P僵尸网络程序TheMoon感染。华硕旗下RT-AC66U、RT-N66U等多款路由器中使用的ASUS WRT的infosvr中的common.c文件中存在安全漏洞,该漏洞源于程序没有正确检查请求的MAC地址。远程攻击者可通过向UDP 9999端口发送NET_CMD_ID_MANU_CMD数据包利用该漏洞绕过身份验证,执行任意命令。

同月,D-Link DWR-932B LTE路由器中发现多个后门。研究人员发现了D-Link无线路由器会默认使用两个硬编码的秘密账户(admin:admin and root:1234)运行Telnet和SSH服务。攻击者可以轻松地用shell命令行接入这些脆弱的路由器,然后就可以进行中间人攻击,监控网络流量,运行恶意脚本更改路由器设置。而如果将字符串”HELODBG”作为硬编码命令发送到UDP端口39889就可以利用这个后门,就可以在不经过任何验证的情况下在路由器上启动一个root权限的Telnet。

2016年12月,Netgear多个型号路由器曝远程任意命令注入漏洞,攻击者只需要构造网站,在网址结尾加上命令,在未授权得情况下就能以Root权限执行任意命令。

今年2月,大量Netgear路由器被曝存在密码绕过漏洞。用户试图访问路由器的web控制界面时,需要进行身份验证;如果身份验证被取消,同时密码恢复功能被禁用了,用户就会被重定向到一个页面,而这个页面会暴露密码恢复的token。用户提供了这个token就能获取到路由器管理员密码。

今年4月,数十款Linksys路由器曝高危漏洞,可致远程命令执行及敏感信息泄露。攻击者就可以在路由器操作系统上以root权限注入执行命令。黑客可能会创建后门账号以长期控制路由器。后门账号不会在web管理界面显示,并且不能被管理员账号删除。

TheMoon僵尸程序的攻击流量

尽管以上提到的案例不多,但这些厂商在路由器市场占到了半壁江山,尤其是Netgear与Linksys,根据NPD Monthly的数据显示,NETGEAR与LINKSYS这两家美国老牌路由器厂商成为了该市场的第一与第二名,并且市场份额超过了60%。而来自亚太地区的D-LINK等厂商则分别领导美国市场的40%份额。

入侵路由器后,黑客便控制了受害者的上网入口,之后能够进行的攻击超乎想象。有些黑客会修改DNS,将它改为恶意DNS,从而可以监控流量,植入广告,或者进行恶意重定向,诱导用户下载恶意软件;而有一些黑客则会利用路由器进行更大规模的DDoS攻击,比如TheMoon僵尸程序、针对IoT设备的僵尸网络Mirai。但实际上,黑客能做的远不止这些,如果要进行针对性的攻击,黑客在内网中进一步进行渗透。

Mirai僵尸网络影响了全球范围内的大量主机

而直到现在,仍然有大量的路由器尚未修复漏洞,小编简单用shodan的搜索结果进行测试,在20个搜索结果中就找到了一台存在漏洞的Netgear R7000路由器,要注意这是前两页的搜索结果,可想而知肯定有大量黑客都已经进行过对这些结果的检查。

之所以网络中仍然存在大量漏洞的路由原因就是厂商无法进行及时的推送,路由器虽然是网络的入口,却没有一种完善的固件更新机制能让用户一直使用到最新的固件,这可能是厂商亟需解决的问题。

攻击路由新思路

虽然上面提到的漏洞危害巨大,但有一个必要的条件是,路由器端口必须暴露在公网,或者攻击者需要身处同一网络环境中,也就是说,黑客需要通过一些方法进入相同的无线网络,要达到这一目的,除了寄希望于前文提到的无线协议漏洞,还有一些新奇的思路:

WiFi万能 钥匙

前几年比较火的WiFi万能 钥匙就可以用来进行攻击,这款应用会上传你所输入的路由器密码,开放给他人使用。如果密码未知,万能 钥匙还会提供一个弱口令字典,收录了比较常用的密码,帮助用户破解无线网络。虽然工具的原本的目的是让大家能够共享网络,但攻击者可以利用这款应用成功进入他人网络进行进一步攻击,针对不同的路由器黑客可以使用不同的攻击方法,甚至借用前文所说的一些针对特定路由器的漏洞展开攻击。

Switcher病毒

去年12月,曾有一款劫持路由器DNS设置的“Switcher”病毒,也是选择了新的感染途径,它会先感染手机,然后利用软件中内置的弱口令字典爆破路由器web界面,成功后,它会设置恶意DNS作为主DNS服务器,从而劫持用户的整个网络。

Fluxion

去年年底我们还曾介绍过一款名为Fluxion的工具,它的入侵途径不是网线,而是使用路由器的用户。

Fluxion使用WPA握手功能来控制登录页面的行为和控制整个脚本的行为。它会阻塞原始网络并创建一个具有相同名称的克隆网络,引起断开连接后的用户加入,并且提供了一个虚假的路由器重新启动或加载固件,并请求网络密码继续登录的页面。当用户提供密码后,攻击者就可以借用密码入侵网络,同样的,攻击者在进入网络后可以使用各种针对路由器的漏洞展开进一步的攻击。

用户看到的假页面

防范

对于针对无线协议漏洞的防范,相信大家都比较熟悉:在设置路由器时应该选择WPA/WPA2的加密方式,还要选取足够复杂的无限密码;为了防止PIN攻击,还需要关闭路由中的WPS功能。

而对于那些利用路由器后门的攻击,可以从几方面防范:

一是检查路由端口转发配置。因为事实上家用路由很少会暴露在公网环境下,尤其是国内的运营商还会封锁部分端口。因此,如果黑客想要从路由器的Web管理页面入侵,那路由器得要已经暴露在公网上。

二是对路由器的安全功能进行配置,比如为路由器的Web管理页面设置密码,另外就是绑定MAC地址。如果没有进行端口转发的配置,黑客则需要进入Wifi网络进行入侵,无论是上面提到的WiFi万能 钥匙还是其他入侵手法都无法避开MAC地址的检查。

感谢 jihong10102006 投递这篇资讯

已有 0 人发表留言,猛击->> 这里<<-参与讨论


ITeye推荐



相关 [路由器 安全] 推荐:

浅谈家用路由器安全变迁

- - ITeye资讯频道
本文来源: CSDN物联网开发. 路由器是家庭网络的入口,在IoT浪潮下,路由器也起到了网络守护者的角色. 正因为如此,这几年针对路由器的攻击也越来越多,本文就带大家细数这些年针对路由器的攻击. 早些年对路由器的攻击方式大多基于无线协议中的漏洞. 早些年无线路由使用的是WEP加密系统,也就是“有线等效加密”,但是与很多存在问题的加密算法一样,WEP加密也是用了RC4的加密方式.

穷举PIN码以攻破无线路由器的安全防护

- 请叫我火矞弟 - Solidot
匿名读者 写道 "PIN码是无线路由器设备标签上的一组8位数字字符串,在无线网卡配套管理软件里输入无线路由器设备上的PIN码就可以成功登录已被加密的路由器. 如今,安全研究人员正在利用穷举法去破解WiFI加密. 由于8位纯数字的穷举量为:10的8次方,即:100.000.000,这是一个很庞大的数字,穷举会耗费很长时间.

路由器不安全NAS更糟糕 黑帽大会拷问十大名厂无一幸免

- - 爱活网最新资讯
爱活昨天曾分享过黑帽大会与会专家的观点,路由器漏洞多易受攻击是因为太便宜更新不起,那那些动不动就冒个更新出来的NAS安全情况如何呢. 同样也是参与黑帽大会的Security Evaluator安全分析师Jacob Holcomb说,弱爆了. 他们随手从市场上挑了10款NAS进行测试,结果没一个能抵御入侵并最终把管理员权限双手奉上.

OpenWrt路由器开发

- - SegmentFault 最新的文章
第一次尝试开发路由器,发现并不是想象中那么难,和普通嵌入式开发一样,也是一块ARM板刷上Linux系统. OpenWrt有很多好用的软件,附带流量监测. OpenWrt主要开发语言为Python、Lua、Shell,还可以做深入研究写ipk软件包. 写了几个脚本,主要实现了openwrt下面GPIO控制、系统信息获取、wifi扫描器、定时发送邮件系统报警等功能,下面会介绍.

软件路由器破速度记录

- flypen - 弯曲评论
韩国的研究人员们建立了一个由端台式电脑组件组成的网络路由器,可以以创记录的速度传输数据. 来自韩国高等科技研究院的团队创造的这款路由器,传输数据的 速度是每秒40千兆比特(gigabits ),比类似装置的前纪录快出许多倍. 研究人员们使用的技术可能会带来很多方面的突破,包括在高性能路由器中使用廉价的芯片——如英特尔和Nvidia制造 的——以代替定制的硬件.

有线+无线路由器设置

- - 博客园_iTech's Blog
有线路由器已经连接外网,新购买了无线路由器来扩充网络接口,且支持无线. 路由器的默认地址有可能为192.168.0.1 或者 192.168.1.1,用户名和密码也一般为admin:admin或admin+空. 以下假设有线路由器的IP为192.168.0.1. 有线路由器LAN口出来的网线连接无线路由器的WAN口,计算机再通过无线网络配置进行上网,无线路由器起到路由器的功能.

交换机和路由器的区别

- - CSDN博客互联网推荐文章
       交换机,又叫做交换式集线器,可以简单的理解为把一些电脑连接在一起组成一个局域网. 而路由器和交换机的区别很明显,它的作用在于连接不同的网段并且找到网络中数据传输最合适的路径,但二者也并不是完全无联系的. 下面来为大家解释交换机和路由器的区别. 路由器和交换机的区别一:交换机是一根网线上网,但是大家上网是分别拨号,各自使用自己的宽带,大家上网没有影响.

无线路由器选购指南

- -
请点击蓝色链接进行购买以支持本站. 推荐京东购买电子产品,因为京东保修很好且一定概率触发八折退款. 几台手机,平板,智能电视,台式机,笔记本,NAS,家用监控等十几台网络设备. 家里几个人看在线视频的时候不会卡. 高端路由要有MIMO和QOS的功能. 你的每个设备的数据都可以看作一辆汽车. 2.4G的路由器好像一个乡间小路那么窄,汽车一多,速度必然变慢.

无线Wi-Fi路由器的信道选择

- CasparZ - Solrex Shuffling
早上起来看到一个朋友抱怨 Kindle 无法连接无线路由器,我有感而发,写了下面这篇微博:. 很多人从来没有注意过路由器的 wifi 频道,以为只要笔记本电脑能连上,无线路由就没问题. 但有个问题是很多移动设备不能支持全频道,其中即有功耗考虑,也有销售目标国家考虑. 因此有条件时最好检测一下信噪比,选择一个最适合自己的频道,而不是让路由器启动时自己去选择.

科学家研制出了首块单光子路由器

- 巍 - cnBeta.COM
据美国物理学家组织网8月22日报道,瑞典和西班牙科学家联合研制出首块在单光子层面工作的路由器,其由一个“人造原子”制成,他们还成功演示了内嵌于一 条传输线中的该路由器如何将单个光子从一个输入端口运送至两个输出端口中的一个. 科学家们表示,这种单光子路由器未来能作为量子信息网络中的量子节点,为 其提供基本的数据处理和路由.