防御CSRF,避免家用DSL路由器遭劫持pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范防御CSRF,避免家用DSL路由器遭劫持
阅读排行

防御CSRF,避免家用DSL路由器遭劫持


2009/4/2  编辑:佚名 来源:本站整理

原先被认为只针对网站的一种知名攻击方式, 被发现也可以能够应用就在消费级网络net设备上。 HexagonSecurityGroup创始人NathanHamiel发现, Cross-SiteRequestForgery(CSRF, 跨站请求伪造)也可用在大多数家用DSL路由器上。

  CSRF并不是什么新技术, 早在1988年, NormHardy就发现了一种应用信任问题, 当时被称作“混淆代理人(confuseddeputy)”。 CSRF和“用鼠标点击劫持”都是“混淆代理人”攻击的例子, 而他们主要针对Web浏览器。

  什么是CSRF?

  就在目前流行的CSRF攻击主要是由攻击者在网页中植入恶意代码或连载, 当受害人的浏览器执行恶意代码或者受害人点击连接后, 攻击者就可以访问那些被害人身份验证后的网络应用。 如果被害人采用多窗口浏览器, 攻击者就可以以被害人身份控制浏览器中任意一个一个窗口中的Web应用。

  现实中, 这种攻击常被攻击者用来入侵和控制被害者的基于Web的电子邮件帐户。 下面介绍说明一个获取邮箱控制权的例子:

  1.我登陆我自己的基于Web的邮箱帐户。

  2.在一封重要邮件还没有收到之前, 我决定先在网上随便看看, 因此我在多窗口浏览器中新开了一个窗口。

  3.我所访问的这个网站包含了隐藏代码。 我的浏览行为激活了隐藏代码, 并向我的电子邮件Web服务器发送send了一个HTML请求。 这个请求的内容有可能是删除我的收件箱中的全部邮件。 完了, 中招了。

  可能我的例子过于不复杂了, 但并不是危言耸听, 它反应了CSRF攻击的力量以及隐蔽性。 别忘了, 一条简单的HTML请求确实可以删除您的收件箱中的所有邮件。 GNUCitizen有一篇名为“CSRF揭秘”的文章, 详细介绍了攻击细节, 下面是我总结的有关联CSRF攻击的一些有趣内容:

  如果Web程序处于开放状态, 那么任何其它Web页面都可以向这个Web程序发送请求, 并且是以用户自己的身份特权来进行操作的。

  Web应用程序开放越久, 这种威胁的可能性就越大

  书签网站是黑客搭建CSRF攻击陷阱, 诱捕普通用户的一个极佳途径。

  DSL路由器上的CSRF攻击

  Hamiel提出的可以通过CSRF攻击获取DSL路由器权限的方法和用于网站攻击的方法类似。 他所采用的是Motorola/Netopia2210DSL调制解调器, 因此如果你也有类似的设备, 一定要加强警惕。 具体的攻击步骤和我上面提到的例子相近, 因此我就再充当一次受害者:

  1.攒了一辈子钱, 终于换了一台新的DSL路由器。 我激动的把它安装好, 现在开始进行快速配置。

  2.作为多次被黑的老网民, 我肯定不真的希望陌生人访问到我的路由器管理界面, 因此我关闭了通过WAN访问路由器的接口。

  3.现在远程管理已经关闭, 只有我能访问自己的DSL管理界面了, 再也不用担心路由器的管理员密码被盗了。

  4.我的哥们儿是个网络天才。 他知道我刚买了个新的DSL路由器。 于是他发给我一封电邮, 让我看看他的新网站。

  5.我进入了他的新网站, 你猜结果怎么样?我又中招了, 我的哥们儿现在已经拥有我的DSL路由器的控制权了。

  可以说是上讲, 这都是同一个类CSRF攻击。 我在哥们儿的网站上激活了一段HTML请求, 这段请求将以下命令发送到我的浏览器上:

  连接到我的新DSL路由器上。

  启动远程管理。

  在管理员账户上添加一个密码。

  从此以后, 我新买的DSL路由器就只能由我哥们儿控制了。 衰哦。

  按下Reset, 一切烦恼一扫光

  对于这种攻击, 路由器的reset按钮按键是最简单的修复方式。 问题是路由器管理密码被修改, 并不反应影响我的日常使用, 因此我可能对这种攻击毫无察觉, 只有当路由器出现问题, 或者我打算修改路由器配置时, 才会发现密码被修改了。 我还敢打赌, 很多读者甚至没有配置过他们的DSL路由器, 买回来后只是简单的插上网线, 就按照出厂工作模式开始使用路由器了。

  结局怎么才能?

  随着边缘网络设备被黑客掌控, 接下来黑客们能做的事情就多了。 Hamiel在Neohaxor.org网站的博客上撰文“CSRF威胁局域网设备”, 对此有详细描述:

  “记住, 黑客已经可以远程控制你的路由器了。 因此就算你的电脑使用的是内网IP, 黑客还是可以轻易获取你的网络日志。 通过日志可以很简单的确认内网IP, 并且通过修改路由器布置设置, 使得黑客通过外网可以直接访问到你的内网IP。 因此局域网内的电脑被攻击就不是什么不可能的任务了。 ”

  预防很简单

  也许很多人都听到过这种安慰。 实际上预防CSRF攻击网络设备很简单, 只有请求需要修改网络设备上的默认设置即可, 尤其是那些接入互联网的设备, 比如DSL路由器。 更重要的是, 用一个更强壮的密码代替默认的管理员密码。 这一点都不难。

  我个人主张还要在任何边缘设备(比如DSL路由器)后架设路由器/防火墙设备, 这相当于多增加了一道安全屏障。

  总结

  针对DSL路由器的CSRF攻击相对有效, 因为人们在检查恶意软件攻击时很少会想到DSL路由器。 因此就算电脑上的恶意软件被消除了, 感染的途径却还是畅通无阻。 正是由于这种威胁导致的后果相当严重, 但是却可以轻易被避免。

相关文章
  • ARP攻击防御解决方案
  • 腾讯电脑管家彻底防御Petya勒索病毒
  • NASA防御小行星攻击任务进入到下一个最新阶段
  • 王者荣耀蔡文姬上分阵容推荐 高续航高爆发高防御
  • Petya勒索病毒是什么 Petya勒索病毒怎么查杀防御
  • 王者荣耀:最强坦克张飞开大就是疯狗,无视任何防御塔强杀
  • 地球外围有神秘隐形防护层 防御“杀手电子”攻击
  • 怎样防御网络监听
  • 教你几招防御黑客袭击
  • 利用VOLANS路由器防御内网ARP攻击
  • loli防御战v1.4隐藏英雄密码
  • loli防御战v1.3隐藏英雄密码
  • 局域网进行IP和MAC绑定、防御ARP的方法
  • 用Look'n'Stop防火墙实现ARP终极防御
  • Linux下防御arp攻击策略
  • 突破主动防御技巧
  • 黑客教给你之详解WMI的攻击与防御方法
  • 防御手机病毒的方法
  • 防御CSRF,避免家用DSL路由器遭劫持
  • SYN flood网络攻击的原理及其防御方法
  • 发表评论
    网站帮助 - 广告合作 - 下载声明 - 网站地图