當前位置:
首頁 > 最新 > 美女「米蘭達」與 UPnP攻擊

美女「米蘭達」與 UPnP攻擊

昨天一上班,就看到好幾個安全媒體援引國外報道,稱網路犯罪和間諜組織正利用 UPnP 協議漏洞控制大量路由設備,並在其中安裝代理程序,實現惡意流量轉發,目的是隱藏攻擊者的真實身份。

由於媒體小編的英文和技術水平都十分有待提高,所以國內媒體的文章基本上都把我給看懵了,找來原文一看才最終明了。

可能很多童鞋還不太清楚 UPnP 協議是個什麼鬼。事實上在『Kali Linux 工具大全』技術系列 036 課中,我曾經給大家詳細介紹過這個通常被我們忽視的協議。課程當中我拿自家的路由器給大家做了攻擊演示,我在並知到路由器管理密碼的情況下,利用 UPnP 協議漏洞直接改寫了路由器的配置。

UPnP 協議的安全問題,大約從十年前開始就已被安全圈研究和討論,而且相關研究還登上過當年 DEFCON 大會的講台。但是不知道是什麼原因,直到今天,UPnP 協議漏洞仍然沒有引起社備生產廠商的重視,今天主流的智能家電設備依然在爭相支持UPnP協議,這使得目前我們面臨的安全局面要遠遠嚴重於10年以前。

本次爆出的路由器攻擊事件就是黑客利用 UPnP 協議漏洞發起的,所不同的是,由於某些設備開啟了外網口的 UPnP 服務,所以本次攻擊主要是從外部網路直接發起的(傳統攻擊通常會從內網發起)。

在 036 課中,我向大家介紹了一款該漏洞的利用和驗證工具,此工具擁有一個美麗的女生名子:米蘭達(miranda)。說它是漏洞驗證工具其實並不準確,事實上它是一個完整的 UPnP 協議掃描及管理工具,通過它你可以發現並管理所有開啟了 UPnP 協議的設備,並修改設備的配置。

目前,這個漏洞仍然普遍存在,且利用簡單。唯一有效的防護措施,只有關閉 UPnP 協議功能。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 OG完美主義者 的精彩文章:

TAG:OG完美主義者 |