一、路由器漏洞分类

漏洞分类

路由器是所有上网流量的管控设备,是网络的公共出入口。若路由器被黑客控制,就意味着与网络有关的所有应用都可能被黑客控制。而黑客一般都可通过漏洞来取得对路由器的控制权。

当前,家用路由器漏洞主要有4类,分别是:

  1. Wi-Fi密码破解漏洞

  2. Web漏洞

  3. 后门漏洞

  4. 缓冲区溢出漏洞

Wi-Fi密码破解漏洞

路由器中,Wi-Fi密码常见的加密认证方式为WEP、WPA、WPA2,Wi-Fi联盟组织近期又推出了WPA3,目前最常用的为WPA2(Wi-Fi Protected Access 2)。

WEP加密方式的加密强度相对较低、很容易被黑客破解,现在正逐渐被淘汰。但据统计,显示全国仍有0.7%的路由器使用WEP加密认证。

WPA/WPA2是Wi-Fi联盟后来推出的一个较为安全密码认证协议,但因为其增加了用户连接Wi-Fi上网的复杂度,后来Wi-Fi联盟又推出了一种叫做WPS的新技术。可以大大简化用户连接Wi-Fi上网的复杂度,目前市场中的大部分路由器的机身上通常都带有一个WPS按钮,用户只需要轻轻按下该按钮或输入简短的PIN码就能完成Wi-Fi连接。因为这个PIN码共有8位(数字),最后一位是校验位,可以不必破解而直接计算,所以仅破解前7位即可。但实际情况是,这前7位也可分为前半部分(前4位)和后半部分(后3位),当黑客构造一次PIN认证失败后,路由器会间接的返回给客户端关于这个PIN认证码的前半部分或后半部分是否正确。换句话说,攻击者只需要从7位的PIN码中找出一个4位的PIN码和一个3位的PIN码。所以,破解的难度又被降低,攻击者最多需要实验10^4+10^3(共11000次),这通常会在很短的时间内被破解。

即使在WPS功能被关闭的情况下,据书中提及的报告显示,仍然存在约1%的用户没有设置密码。也存在相当比例用户虽然设置了密码,但很多为弱密码(如简短的数字组合、电话号码、生日等),这种情况下,黑客通过一个好的字典+字典暴力破解的方法也可以轻易的获取Wi-Fi密码。

另外,除了常规的暴力破解方法,在2017年末和2019年初,WPA/WPA2和WPA3都分别被披露存在严重安全漏洞。

Wi-Fi密码被破解后,攻击者就可以对路由器的进行进一步的渗透,进而获取到路由器的控制权。

Web漏洞

家用路由器一般都带有Web管理服务,可通过Web管理页面设置宽带账号密码、Wi-Fi名和密码等信息,路由器中既然存在了Web服务,就必然也存在传统Web安全中常见的SQL注入、命令执行、CSRF(Cross-Site Request Forgery)、XSS等攻击手段。

例如CSRF攻击中,如用户访问了一个被攻陷的网站,而该被攻陷的网站网页代码中被植入了恶意代码,当用户打开含有恶意代码的网页时,恶意代码就会对用户曾经授权访问过的路由器Web管理服务进行攻击。即,黑客在用户的浏览器中模拟了用户对路由器的合法操作。而这种攻击却不需要黑客拥有路由器的Web管理员密码即可控制路由器。

后门漏洞

除了路由器开发者在写代码时无意留下的漏洞外,也存在为了便于调试或其他目的有意在路由器程序中保留的后门程序,黑客可由此直接控制路由器,进一步发起DNS劫持、窃取信息、网络钓鱼等攻击。

缓冲区溢出漏洞

缓冲区溢出漏洞是一种高级攻击手段,也是一种常见且危险的漏洞,广泛存在于路由器中。缓冲区溢出的利用攻击,常见表现为程序运行失败、系统假死、重新启动等。而更为严重的是,黑客可以利用它执行非授权指令,进而取得系统特权,从而进行各种非法操作。

小结

对于Wi-Fi密码破解漏洞,作者在书中并未进行深入讨论,如果你对这方面感兴趣,可以暂时去网上搜索一些教程或书籍来学习。

Web漏洞、后门漏洞、缓冲区溢出漏洞三类漏洞中,对缓冲区溢出漏洞的原理理解和利用难度都相对较大,作者也在书中花了很多精力将缓冲区溢出的原理进行讲解,若读者能熟练掌握了缓冲区溢出漏洞的相关利用原理和技能,对于其他两类漏洞的分析和利用也能够做到轻松掌握。

最后,希望这次的分享对你能有帮助和启发。

在下一篇的分享中,我将对使用VMWare+Ubuntu16.04的虚拟机环境搭建和常用的Linux命令进行总结和分享。

你可能感兴趣的:(路由器安全)