pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范防御CSRF,避免家用DSL路由器遭劫持
阅读排行

防御CSRF,避免家用DSL路由器遭劫持


2009/4/2  编辑:佚名 来源:本站整理

原先被认为只针对网站的一种知名攻击方式, 被发现也可以应用在消费级网络设备上。 HexagonSecurityGroup创始人NathanHamiel发现, Cross-SiteRequestForgery(CSRF, 跨站请求伪造)也可用在大多数家用DSL路由器上。

  CSRF并不是什么新技术, 早在1988年, NormHardy就发现了一种应用信任问题, 当时被称作“混淆代理人(confuseddeputy)”。 CSRF和“点击劫持”都是“混淆代理人”攻击的例子, 而他们主要针对Web浏览器。

  什么是CSRF?

  目前流行的CSRF攻击主要是由攻击者在网页中植入恶意代码或连接, 当受害人的浏览器执行恶意代码或者受害人点击连接后, 攻击者就可以访问那些被害人身份验证后的网络应用。 如果被害人采用多窗口浏览器, 攻击者就可以以被害人身份控制浏览器中任何一个窗口中的Web应用。

  现实中, 这种攻击常被攻击者用来入侵和控制被害者的基于Web的电子邮件帐户。 下面介绍一个获取邮箱控制权的例子:

  1.我登陆自己的基于Web的邮箱帐户。

  2.在一封重要邮件还没有收到之前, 我决定先在网上随便看看, 因此我在多窗口浏览器中新开了一个窗口。

  3.我所访问的这个网站包含了隐藏代码。 我的浏览行为激活了隐藏代码, 并向我的电子邮件Web服务器发送了一个HTML请求。 这个请求的内容可能是删除我的收件箱中的全部邮件。 完了, 中招了。

  可能我的例子过于简单了, 但并不是危言耸听, 它反应了CSRF攻击的力量以及隐蔽性。 别忘了, 一条简单的HTML请求确实可以删除你的收件箱中的所有邮件。 GNUCitizen有一篇名为“CSRF揭秘”的文章, 详细介绍了攻击细节, 下面是我总结的有关CSRF攻击的一些有趣内容:

  如果Web程序处于开放状态, 那么任何其它Web页面都可以向这个Web程序发送请求, 并且是以用户自己的身份特权进行操作的。

  Web应用程序开放越久, 这种威胁的可能性就越大

  书签网站是黑客搭建CSRF攻击陷阱, 诱捕普通用户的一个极佳途径。

  DSL路由器上的CSRF攻击

  Hamiel提出的通过CSRF攻击获取DSL路由器权限的方法和用于网站攻击的方法类似。 他所采用的是Motorola/Netopia2210DSL调制解调器, 因此如果你也有类似的设备, 一定要加强警惕。 具体的攻击步骤和我上面提到的例子相近, 因此我就再充当一次受害者:

  1.攒了一辈子钱, 终于换了一台新的DSL路由器。 我激动的把它安装好, 开始进行快速配置。

  2.作为多次被黑的老网民, 我肯定不希望陌生人访问到我的路由器管理界面, 因此我关闭了通过WAN访问路由器的接口。

  3.现在远程管理已经关闭, 只有我能访问自己的DSL管理界面了, 再也不用担心路由器的管理员密码被盗了。

  4.我的哥们儿是个网络天才。 他知道我刚买了个新的DSL路由器。 于是他发给我一封电邮, 让我看看他的新网站。

  5.我进入了他的新网站, 你猜结果怎么样?我又中招了, 我的哥们儿现在已经拥有我的DSL路由器的控制权了。

  基本上讲, 这都是同一类CSRF攻击。 我在哥们儿的网站上激活了一段HTML请求, 这段请求将以下命令发送到我的浏览器上:

  连接到我的新DSL路由器上。

  开启远程管理。

  在管理员账户上添加一个密码。

  从此以后, 我新买的DSL路由器就只能由我哥们儿控制了。 衰哦。

  按下Reset, 一切烦恼一扫光

  对于这种攻击, 路由器的reset按钮是最简单的修复方式。 问题是路由器管理密码被修改, 并不影响我的日常使用, 因此我可能对这种攻击毫无察觉, 只有当路由器出现问题, 或者我打算修改路由器配置时, 才会发现密码被修改了。 我还敢打赌, 很多读者甚至没有配置过他们的DSL路由器, 买回来后只是简单的插上网线, 就按照出厂工作模式开始使用路由器了。

  结局如何?

  随着边缘网络设备被黑客掌控, 接下来黑客们能做的事情就多了。 Hamiel在Neohaxor.org网站的博客上撰文“CSRF威胁局域网设备”, 对此有详细描述:

  “记住, 黑客已经可以远程控制你的路由器了。 因此就算你的电脑使用的是内网IP, 黑客还是可以轻易获取你的网络日志。 通过日志可以很简单的确认内网IP, 并且通过修改路由器设置, 使得黑客通过外网可以直接访问到你的内网IP。 因此局域网内的电脑被攻击就不是什么不可能的任务了。 ”

  预防很简单

  也许很多人都听到过这种安慰。 实际上预防CSRF攻击网络设备很简单, 只需要修改网络设备上的默认设置即可, 尤其是那些接入互联网的设备, 比如DSL路由器。 更重要的是, 用一个更强壮的密码代替默认的管理员密码。 这一点都不难。

  我个人建议还要在任何边缘设备(比如DSL路由器)后架设路由器/防火墙设备, 这相当于多增加了一道安全屏障。

  总结

  针对DSL路由器的CSRF攻击相对有效, 因为人们在检查恶意软件攻击时很少会想到DSL路由器。 因此就算电脑上的恶意软件被清除了, 感染的途径却还是畅通无阻。 正是由于这种威胁导致的后果相当严重, 但是却可以轻易被避免。

相关文章

腾讯电脑管家彻底防御Petya勒索病毒:第一步请先下载最新版本的:腾讯电脑管家腾讯电脑管家v12.8.19036.202官方安装版是一款腾讯QQ软件软件,本站提供官方安装版的腾讯电脑管家,腾讯电脑管家官方下载。

王者荣耀蔡文姬上分阵容推荐 高续航高爆发高防御:  作为高端局中非ban必选的英雄,蔡文姬依靠其持续的回复和控制能力可以给己方带来极大的增益并对地方造成很大的困扰,小编特地根据蔡文姬的特性量身定做出一套适合上分的阵容,赶紧来看看吧。

Petya勒索病毒是什么 Petya勒索病毒怎么查杀防御:近日一种类似之前比特币病毒的新型Petya勒索病毒再次席卷全球。

发表评论
网站帮助 - 广告合作 - 下载声明 - 网站地图