防御CSRF,避免家用DSL路由器遭劫持pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范防御CSRF,避免家用DSL路由器遭劫持

防御CSRF,避免家用DSL路由器遭劫持


2009/4/2 9:53:49 编辑:佚名 来源:本站整理 

原先被认为只针对网站的一种知名攻击方式, 被发现也可以能够应用就在消费级网络net设备上。 HexagonSecurityGroup创始人NathanHamiel发现, Cross-SiteRequestForgery(CSRF, 跨站请求伪造)也可用就在大多数家用DSL路由器上。
  CSRF并不是什么新技术, 早就在1988年, NormHardy就发现了一种应用信任问题, 当时被称作“混淆代理人(confuseddeputy)”。 CSRF和“用鼠标点击劫持”都是“混淆代理人”攻击的例子, 而他们主要针对Web浏览器。

  什么是CSRF?

  就在目前流行的CSRF攻击主要是由攻击者就在网页中植入恶意代码或连载, 当受害人的浏览器执行恶意代码或者受害人用鼠标点击连载后, 攻击者就可以能够访问那些被害人身份验证后的网络net应用。 如果被害人采用多窗口浏览器, 攻击者就可以能够以被害人身份控制浏览器中任意一个一个窗口中的Web应用。

  现实中, 这种攻击常被攻击者用来入侵和控制被害者的基于Web的电子邮件帐户。 下面介绍说明一个获取邮箱控制权的例子:

  1.我登陆我自己的基于Web的邮箱帐户。

  2.就在一封重要邮件还没有收到之前, 我决定先就在网上随便看看, 因此我就在多窗口浏览器中新开了一个窗口。

  3.我所访问的这个网站包含了隐藏代码。 我的浏览行为激活了隐藏代码, 并向我的电子邮件Web服务器发送send了一个HTML请求。 这个请求的内容有可能是删除我的收件箱中的全部邮件。 完了, 中招了。

  有可能我的例子过于不复杂了, 但并不是危言耸听, 它反应了CSRF攻击的力量以及隐蔽性。 别忘了, 一条不复杂的HTML请求确实可以能够删除您的收件箱中的所有邮件。 GNUCitizen有一篇名为“CSRF揭秘”的文章, 详细介绍说明了攻击细节, 下面是我总结的有关联CSRF攻击的一些有趣内容:

  如果Web程序处于开放状态, 那么任意一个其它Web页面都可以能够向这个Web程序发送send请求, 并且是以用户我自己的身份特权来进行操作的。

  Web应用程序开放越久, 这种威胁的有可能性就越大

  书签网站是黑客搭建CSRF攻击陷阱, 诱捕普通用户的一个极佳途径。

  DSL路由器上的CSRF攻击

  Hamiel提出的可以通过CSRF攻击获取DSL路由器权限的方法和用于网站攻击的方法类似。 他所采用的是Motorola/Netopia2210DSL调制解调器, 因此如果您也有类似的设备, 一定要加强警惕。 具体的攻击步骤和我上面提到的例子相近, 因此我就再充当一次受害者:

  1.攒了一辈子钱, 终于换了一台新的DSL路由器。 我激动的把它安装好, 现在开始来进行快速配置。

  2.作为多次被黑的老网民, 我肯定不真的希望陌生人访问到我的路由器管理界面, 因此我关闭了可以通过WAN访问路由器的接口。

  3.现就在远程管理已经关闭, 只有我能访问我自己的DSL管理界面了, 再也不用担心路由器的管理员密码被盗了。

  4.我的哥们儿是个网络net天才。 他知道我刚买了个新的DSL路由器。 于是他发给我一封电邮, 让我看看他的新网站。

  5.我进入了他的新网站, 您猜结果怎么样?我又中招了, 我的哥们儿现就在已经拥有我的DSL路由器的控制权了。

  可以说是上讲, 这都是同一个类CSRF攻击。 我就在哥们儿的网站上激活了一段HTML请求, 这段请求将以下命令发送send到我的浏览器上:

  连载到我的新DSL路由器上。

  启动远程管理。

  就在管理员账户上添加一个密码。

  从此以后, 我新买的DSL路由器就只能由我哥们儿控制了。 衰哦。

  按下Reset, 一切烦恼一扫光

  对于这种攻击, 路由器的reset按钮按键是最不复杂的修复方式。 问题是路由器管理密码被修改, 并不反应影响我的日常使用, 因此我有可能对这种攻击毫无察觉, 只有当路由器出现问题, 或者我打算修改路由器配置时, 才会发现密码被修改了。 我还敢打赌, 很多读者甚至没有配置过他们的DSL路由器, 买回来后只是不复杂的插上网线, 就按照出厂工作模式现在开始使用路由器了。

  结局怎么才能?

  随着边缘网络net设备被黑客掌控, 接下来黑客们能做的事情就多了。 Hamiel就在Neohaxor.org网站的博客上撰文“CSRF威胁局域网设备”, 对此有详细描述:

  “记住, 黑客已经可以能够远程控制您的路由器了。 因此就算您的电脑使用的是内网IP, 黑客还是可以能够轻易获取您的网络net日志。 可以通过日志可以能够很不复杂的确认内网IP, 并且可以通过修改路由器布置设置, 使得黑客可以通过外网可以能够直接访问到您的内网IP。 因此局域网内的电脑被攻击就不是什么不有可能的任务了。 ”

  预防很不复杂

  也许很多人都听到过这种安慰。 实际上预防CSRF攻击网络net设备很不复杂, 只有请求需要修改网络net设备上的默认布置设置即可, 尤其是那些接入互联网的设备, 比如DSL路由器。 更重要的是, 用一个更强壮的密码代替默认的管理员密码。 这一点都不难。

  我个人主张还要就在任意一个边缘设备(比如DSL路由器)后架设路由器/防火墙设备, 这相当于多增加了一道安全屏障。

  总结

  针对DSL路由器的CSRF攻击相对有效, 因为人们就在检查恶意软件攻击时很少会想到DSL路由器。 因此就算电脑上的恶意软件被消除了, 感染的途径却还是畅通无阻。 正是由于这种威胁导致的后果相当严重, 但是却可以能够轻易被避免。

相关文章
  • 腾讯电脑管家彻底防御Petya勒索病毒
  • NASA防御小行星攻击任务进入到下一个最新阶段
  • 王者荣耀蔡文姬上分阵容推荐 高续航高爆发高防御
  • Petya勒索病毒是什么 Petya勒索病毒怎么查杀防御
  • 王者荣耀:最强坦克张飞开大就是疯狗,无视任何防御塔强杀
  • 地球外围有神秘隐形防护层 防御“杀手电子”攻击
  • 怎样防御网络监听
  • 教你几招防御黑客袭击
  • 发表评论
    阅读排行
    网站帮助 - 广告合作 - 下载声明 - 网站地图