當前位置:
首頁 > 新聞 > 新手科普:淺談家用路由器安全變遷

新手科普:淺談家用路由器安全變遷

路由器是家庭網路的入口,在IoT浪潮下,路由器也起到了網路守護者的角色。正因為如此,這幾年針對路由器的攻擊也越來越多,本文就帶大家細數這些年針對路由器的攻擊。


無線協議漏洞


早些年對路由器的攻擊方式大多基於無線協議中的漏洞。早些年無線路由使用的是WEP加密系統,也就是「有線等效加密」,但是與很多存在問題的加密演算法一樣,WEP加密也是用了RC4的加密方式。2001年8月,Fluhrer等人發表了針對WEP的密碼分析,利用RC4加解密和IV的使用方式的特性,結果在網路上偷聽幾個小時之後,就可以把RC4的鑰匙破解出來。這個攻擊方式很快就實作出來了,而自動化的工具也釋出了,只要用個人電腦、現成的硬體和免費可得的軟體就能進行這種攻擊。因此WEP在2003年被實現大部分IEEE 802.11i標準的WPA(Wi-Fi Protected Access)淘汰。

WPA相比WEP提升了部分安全性,WPA 的設計中要用到一個 802.1X 認證伺服器來散布不同的鑰匙給各個用戶;不過它也可以用在較不保險的 「pre-shared key」 (PSK) 模式。Wi-Fi 聯盟把這個使用 pre-shared key 的版本叫做 WPA 個人版或 WPA2 個人版,用 802.1X 認證的版本叫做 WPA 企業版或 WPA2 企業版。


WPA 的數據會以一個 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰擷取攻擊。


除了認證和加密外,WPA 對於數據的完整性也提供了巨大的改進。WEP 所使用的 CRC(循環冗餘校驗)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 「Michael」 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。


2004年,WPA由實現完整IEEE 802.11i標準的WPA2所取代。WPA2相比WPA比較重要的安全改進是使用了AES而非原來的RC4加密方式。


事實上,無論是WPA還是WPA2都有相應的破解方法,具體就是使用DEAUTH攻擊使已經連接的客戶端斷開並重新連接,以產生握手包,之後再用字典進行破解,但是既然使用到了字典,成功率就相當不確定了。



2011年12月28日,安全專家Stefan Viehbock曝出WPS(Wi-Fi保護設置)功能的一個重大安全漏洞,此漏洞允許遠程攻擊者使用暴力攻擊在幾小時內就能獲取WPS的PIN碼和WPA/WPA2的PSK碼。pin碼是一個8位的整數,破解過程時間比較短。WPS PIN碼的第8位數是一個校驗和,因此黑客只需計算前7位數。另外前7位中的前四位和後三位分開認證。所以破解pin碼最多只需要1.1萬次嘗試,順利的情況下在3小時左右。WPS認證流程如下圖:



然而,現實情況是很多路由器會對窮舉PIN進行限制,每次猜解的間隔時間會越來越長,因此小編之前做過多次嘗試從未成功。


由於攻擊方式的局限性,以上所述的漏洞大都已經成為歷史,現如今對路由器的攻擊大多轉為針對特定路由器漏洞的攻擊,並且從對無線協議弱點的攻擊轉向對路由器固件、Web界面的攻擊。

針對路由器固件的攻擊



近年來有不少針對路由器的攻擊,很多知名廠商紛紛中招,並且往往連累的是一個系列的產品,這些路由器爆出的漏洞中很多是廠商因維護需要而開設的後門,有一些則是驗證機制存在問題,被輕易繞過:



2016年10月,華碩路由器被P2P殭屍網路程序TheMoon感染。華碩旗下RT-AC66U、RT-N66U等多款路由器中使用的ASUS WRT的infosvr中的common.c文件中存在安全漏洞,該漏洞源於程序沒有正確檢查請求的MAC地址。遠程攻擊者可通過向UDP 9999埠發送NET_CMD_ID_MANU_CMD數據包利用該漏洞繞過身份驗證,執行任意命令。


同月,D-Link DWR-932B LTE路由器中發現多個後門。研究人員發現了D-Link無線路由器會默認使用兩個硬編碼的秘密賬戶(admin:admin and root:1234)運行Telnet和SSH服務。攻擊者可以輕鬆地用shell命令行接入這些脆弱的路由器,然後就可以進行中間人攻擊,監控網路流量,運行惡意腳本更改路由器設置。而如果將字元串」HELODBG」作為硬編碼命令發送到UDP埠39889就可以利用這個後門,就可以在不經過任何驗證的情況下在路由器上啟動一個root許可權的Telnet。


2016年12月,Netgear多個型號路由器曝遠程任意命令注入漏洞,攻擊者只需要構造網站,在網址結尾加上命令,在未授權得情況下就能以Root許可權執行任意命令。


今年2月,大量Netgear路由器被曝存在密碼繞過漏洞。用戶試圖訪問路由器的web控制界面時,需要進行身份驗證;如果身份驗證被取消,同時密碼恢復功能被禁用了,用戶就會被重定向到一個頁面,而這個頁面會暴露密碼恢復的token。用戶提供了這個token就能獲取到路由器管理員密碼。


今年4月,數十款Linksys路由器曝高危漏洞,可致遠程命令執行及敏感信息泄露。攻擊者就可以在路由器操作系統上以root許可權注入執行命令。黑客可能會創建後門賬號以長期控制路由器。後門賬號不會在web管理界面顯示,並且不能被管理員賬號刪除。


TheMoon殭屍程序的攻擊流量


儘管以上提到的案例不多,但這些廠商在路由器市場佔到了半壁江山,尤其是Netgear與Linksys,根據NPD Monthly的數據顯示,NETGEAR與LINKSYS這兩家美國老牌路由器廠商成為了該市場的第一與第二名,並且市場份額超過了60%。而來自亞太地區的D-LINK等廠商則分別領導美國市場的40%份額。



入侵路由器後,黑客便控制了受害者的上網入口,之後能夠進行的攻擊超乎想像。有些黑客會修改DNS,將它改為惡意DNS,從而可以監控流量,植入廣告,或者進行惡意重定向,誘導用戶下載惡意軟體;而有一些黑客則會利用路由器進行更大規模的DDoS攻擊,比如TheMoon殭屍程序、針對IoT設備的殭屍網路Mirai。但實際上,黑客能做的遠不止這些,如果要進行針對性的攻擊,黑客在內網中進一步進行滲透。



Mirai殭屍網路影響了全球範圍內的大量主機


而直到現在,仍然有大量的路由器尚未修復漏洞,小編簡單用shodan的搜索結果進行測試,在20個搜索結果中就找到了一台存在漏洞的Netgear R7000路由器,要注意這是前兩頁的搜索結果,可想而知肯定有大量黑客都已經進行過對這些結果的檢查。



之所以網路中仍然存在大量漏洞的路由原因就是廠商無法進行及時的推送,路由器雖然是網路的入口,卻沒有一種完善的固件更新機制能讓用戶一直使用到最新的固件,這可能是廠商亟需解決的問題。


攻擊路由新思路

雖然上面提到的漏洞危害巨大,但有一個必要的條件是,路由器埠必須暴露在公網,或者攻擊者需要身處同一網路環境中,也就是說,黑客需要通過一些方法進入相同的無線網路,要達到這一目的,除了寄希望於前文提到的無線協議漏洞,還有一些新奇的思路:


WiFi萬能鑰匙



前幾年比較火的WiFi萬能鑰匙就可以用來進行攻擊,這款應用會上傳你所輸入的路由器密碼,開放給他人使用。如果密碼未知,萬能鑰匙還會提供一個弱口令字典,收錄了比較常用的密碼,幫助用戶破解無線網路。雖然工具的原本的目的是讓大家能夠共享網路,但攻擊者可以利用這款應用成功進入他人網路進行進一步攻擊,針對不同的路由器黑客可以使用不同的攻擊方法,甚至借用前文所說的一些針對特定路由器的漏洞展開攻擊。


Switcher病毒


去年12月,曾有一款劫持路由器DNS設置的「Switcher」病毒,也是選擇了新的感染途徑,它會先感染手機,然後利用軟體中內置的弱口令字典爆破路由器web界面,成功後,它會設置惡意DNS作為主DNS伺服器,從而劫持用戶的整個網路。


Fluxion



去年年底我們還曾介紹過一款名為Fluxion的工具,它的入侵途徑不是網線,而是使用路由器的用戶。


Fluxion使用WPA握手功能來控制登錄頁面的行為和控制整個腳本的行為。它會阻塞原始網路並創建一個具有相同名稱的克隆網路,引起斷開連接後的用戶加入,並且提供了一個虛假的路由器重新啟動或載入固件,並請求網路密碼繼續登錄的頁面。當用戶提供密碼後,攻擊者就可以借用密碼入侵網路,同樣的,攻擊者在進入網路後可以使用各種針對路由器的漏洞展開進一步的攻擊。


用戶看到的假頁面


防範


對於針對無線協議漏洞的防範,相信大家都比較熟悉:在設置路由器時應該選擇WPA/WPA2的加密方式,還要選取足夠複雜的無限密碼;為了防止PIN攻擊,還需要關閉路由中的WPS功能。


而對於那些利用路由器後門的攻擊,可以從幾方面防範:


一是檢查路由埠轉發配置。因為事實上家用路由很少會暴露在公網環境下,尤其是國內的運營商還會封鎖部分埠。因此,如果黑客想要從路由器的Web管理頁面入侵,那路由器得要已經暴露在公網上。


二是對路由器的安全功能進行配置,比如為路由器的Web管理頁面設置密碼,另外就是綁定MAC地址。如果沒有進行埠轉發的配置,黑客則需要進入Wifi網路進行入侵,無論是上面提到的WiFi萬能鑰匙還是其他入侵手法都無法避開MAC地址的檢查。


*參考來源:Freebuf [1] [2],本文作者:vulture,轉載請註明來自FreeBuf.COM

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

挖洞經驗 | 看我如何通過子域名接管繞過Uber單點登錄認證機制
Android安全幾道入門題目
深度報道:烏克蘭如何會淪為俄羅斯的網路戰試驗場

TAG:FreeBuf |

您可能感興趣

哈爾濱中軟分享:家用路由器安全的困惑
你家裡的路由器安全嗎?
玩懂手機網 家用路由器推薦
家用路由器埠映射設置教程
教你如何用手機設置家用無線路由器
科技來電:讓上網更安全 路由器使用心得
家用路由器3大工作模式用途和區別
家用路由器你不知道的小秘密
物聯網安全隱患如影相隨 您家的路由器安全嗎
光纖升級時代無線路由器的新長征路
直擊用戶對路由器安全性的空白認知
路由器哪家強,用了才知道
拒絕延遲暢遊網路世界,5款家用路由器推薦
捍衛網路安全之如何限制用戶訪問路由器
最佳遊戲路由器
小米路由器聯手金山雲,與網路擁堵、信息安全宣戰
遊戲路由和普通無線路由器有什麼區別?
路由器的基本配置
打造安全上網環境 春節期間路由器使用技巧
如何在家裡安裝2台路由器,用一根網線能連接兩個路由器嗎?