《揭秘家用路由器0day漏洞挖掘技术》 试读

记得今年央视的315晚会上,主持人让现场的观众连接会场的公共WIFI,随意上网,不久以后,大屏幕上就出现了大家的照片,微博等等私人信息。也就是说,通过连接WIFI,手机上网的数据已经被截获并被解析,大家的账号和密码也被破解了。

有些人可能会说,这个事情离我们很远,反正我不用公共的WIFI,但是如果你家的路由器有漏洞,也许你的账号就不安全了。

所以当看到《揭秘家用路由器0day漏洞挖掘技术》出现的时候,我想作为一个技术出身的IT男,有必要了解一下常用路由器的漏洞。

1. 路由器漏洞的分类
Tp-Link CSRF漏洞

问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改(也就是俗称的“弱密码”漏洞)。从而劫持连接此路由器的所有设备的网络访问。

DLink 后门

问题描述:如果浏览器User Agent String包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,攻击者将可以绕过密码验证直接访问路由器的Web界面,浏览和修改设置。

LinkSys TheMoon蠕虫

问题描述:黑客向存在漏洞的LinkSys路由器发送一段Shell脚本,从而使路由器感染蠕虫。受感染路由器会扫描其他IP,这个蠕虫内置了大约670个不同国家的家用网段。而且被感染的路由器在短时间内会作为http服务器供其他被感染的路由器下载蠕虫代码。

华硕路由器 CSRF漏洞

问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改。从而劫持连接此路由器的所有设备的网络访问。

NetGear多款路由器存在后门漏洞

问题描述:NetGear生产的多款路由器存在后门。该后门为厂商设置的超级用户和口令,攻击者可以利用后门,在相邻网络内可获取到路由器的root权限,进而植入木马完全控制用户的路由器。后续可发起DNS劫持攻击。

Netgear DGN2000 Telnet后门未授权访问漏洞

问题描述:Netgear DGN2000产品的TCP端口32764上监听的Telnet服务部分没有归档,存在安全漏洞,成功利用后可导致执行任意OS命令。

Tenda无线路由器远程命令执行后门漏洞

问题描述:Tenda的 W330R、W302R无线路由器固件最新版本及Medialink MWN-WAPR150N中存在后门。该漏洞通过一个UDP数据包即可利用,如果设备收到以字符串 “w302r_mfg”为开头的数据包,即可触发此漏洞执行各类命令,甚至以root权限执行任何命令。

Cisco路由器远程特权提升漏洞

Cisco WAP4410N Wireless-N Access Point, Cisco WRVS4400N Wireless-N Gigabit Security Router和Cisco RVS4000 4-port Gigabit Security Router产品存在安全漏洞,允许未验证远程攻击者获得对设备的root级的访问。

2. 谈谈我对这本书试读章节的看法
《揭秘家用路由器0day漏洞挖掘技术》的作者是王炜是资深的网络专家,2004 年写的《Q版缓冲区溢出区教程》很受欢迎,对Windows 2000环境下的漏洞利用技术和漏洞案例进行了总结,为很多初学者提供了全面的参考资料。十年磨一剑,作者的新书同样很接地气,图文并茂,深入浅出,实战性强,让人受益匪浅。

在第13章,作者对Linksys WRT54G路由器溢出漏洞进行分析,同时对运行环境进行修复,让人大开眼界。让我们初学者也知道了路由器的漏洞是怎么一回事,读者如果按照作者的操作步骤来,甚至可以自己修复漏洞,所以这一章节的实战很强,对有这一款路由器的读者用户来说,甚至可以自己来修复漏洞,让人很有成就感。

第16章的路由器硬件的提取,则会让我们学到不少路由器硬件方面的基本知识。通过这一章的学习,即使硬件厂商不提供路由器的固件,我们读者自己也可以手工提取固件,让我们在折腾路由器之前先备份固件,即使后面把路由器固件折腾坏了,我们也可以恢复过来。

总之,在网络环境日益复杂,黑客十分猖獗的今天,这本书是一本不可多得的参考书。

你可能感兴趣的:(《揭秘家用路由器0day漏洞挖掘技术》 试读)