成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客大會:研究人員稱持續路由器僵尸將出現

安全
Coppola是Virtual Security Research(VSR)的安全顧問,他在上周日的Defcon黑客大會上展示了路由器固件后門處理過程--這是需要逆向工程學技術的復雜的過程。

Coppola是Virtual Security Research(VSR)的安全顧問,他在上周日的Defcon黑客大會上展示了路由器固件后門處理過程--這是需要逆向工程學技術的復雜的過程。

在Defcon大會上,他還發布了一個被稱為路由器Post-Explotation框架(rpef)的工具,該工具能夠對來自不同供應商的幾款主流路由器型號進行自動化固件后門處理。

rpef支持的設備包括:Netgear WGR614、WNDR3700和WNR1000;Linksys WRT120N;TRENDnet TEW-651BR和TEW-652BRP;D-Link DIR-601和Belkin F5D7230-4。

這些路由器中,只有特定版本才能被該框架添加后門程序,一些還需要更多的測試。然而,rpef所支持的設備在未來還將會不斷增加。

rpef可以向路由器固件增加多個有效載荷:根blind shell,網絡嗅探器或者連接到預定義IRC(互聯網中繼聊天)服務器的僵尸網絡客戶端,通過這個服務器,僵尸網絡可以接收來自攻擊者的各種命令,包括發動拒絕服務攻擊等。

將后門固件寫入到設備(也被稱為flashing)可以通過大多數路由器的web管理界面來實現,遠程攻擊者可以從幾個方面來利用這個功能。

一種方法是掃描互聯網中的路由器,讓其web管理界面可以被遠程訪問,在很多路由器中,這并不是默認設置,但互聯網中有很多這樣配置的設備。

一旦這些設備被確定,攻擊者就可以嘗試使用默認供應商提供的密碼、暴力破解密碼或者利用身份驗證繞過漏洞來進入設備。互聯網上有很多專門追蹤和記錄路由器默認管理登陸憑證和漏洞的網站。

Coppola表示:“我進行了端口掃描,發現有數千個正在使用默認密碼遠程收聽互聯網的開放路由器的IP地址。”

然而,即使web界面沒有暴露給互聯網,攻擊者也可以通過流氓固件來將后門程序遠程寫入設備。

上周四在黑帽安全大會上,來自AppSec安全咨詢公司的安全人員Phil Purviance和Joshua Brashars演示了已知JavaScript攻擊如何結合新的基于HTML5的技術,來刷新訪問惡意網站的用戶的路由器上的DD-WRT基于 Linux的自定義固件。

目前已經存在基于JavaScript的腳本可以通過受害者的瀏覽器來枚舉本地網絡中的設備,設置可以確定設備的類型、型號等,這項技術被稱為設備指紋(device fingerprinting)。

Purviance和Brashars表示,確定受害者的內部網絡IP地址不能單靠JavaScript來實現,但基于插入內容(例如Java)可以用于此目的。

一旦路由器被確定,攻擊者就可以使用默認登錄信息或者發起跨站請求偽造攻擊(CSRF),通過受害者的瀏覽器來訪問其web界面。

如果受害者使用與過去相同的瀏覽器來登錄到路由器的web界面,他們的會話cookie將仍然有效,攻擊者可以簡單地將受害者的瀏覽器導向到在路由器的界面中執行活動,而不需要進行身份驗證。

很多路由器,尤其是老舊的路由器,沒有更新新固件,沒有CSRF保護。

Purviance和Brashars展示了,XMLHttpRequest Level 2(XHR2)、跨域資源共享(Cross-Origin Resource Sharing,CORS)和HTML5 File API等新的瀏覽器功能如何被用于下載流氓固件文件到用戶的瀏覽器,然后再對路由器進行后門處理,而不需要任何用戶交互。在過去,使用 Javascript和舊的瀏覽器技術不可能實現。

他們的演示使用了DD-WRT,它存在重新設置路由器的用戶自定義設置的缺點,因為它使用不同的接口,這很容易被發現。

然而,他們的攻擊可以與Coppola的后門固件結合起來使用,這樣一來,攻擊者可以上傳后門固件,這個固件將會與原來的固件一模一樣。

即使是用戶自定義設置也可以被保留。大多數路由器提供在執行固件升級時保留設置的選項,這些設置將被保存在被稱為NVRAM(非易失性隨機存儲內存)的單獨的內存芯片中,當你刷新固件時,它們也不會被覆蓋。

“攻擊者只要從路由器就可以發展大規模僵尸網絡,”Coppola表示,“我認為這將會逐漸發展起來,我并不是嚇唬人。”

早在2009年,基于路由器的僵尸網絡還只是一個概念,當時,追蹤受感染計算機IP地址的DroneBL公司發現一個蠕蟲病毒,這個蠕蟲病毒正在感染路由器和運行mipsel Debian分布的DSL調制解調器。

在2011年,來自反病毒供應商趨勢科技的研究人員發現了類似的針對D-Link路由器的惡意軟件正在拉丁美洲蔓延。

在上述兩種情況中,惡意軟件都是使用暴力破解攻擊和默認登錄信息來感染路由器和安裝臨時僵尸網絡客戶端,當路由器重啟時,這個客戶端將被刪除。

通過Coppola創建的后門固件,即使設備重啟,這種感染仍將持續,rootkit類型的惡意軟路由器僵尸網絡還沒有普及的原因在于:創建這種僵尸網絡的合適的工具還沒有出現。在Defcon大會上展示的一個被稱為固件逆向工程Koncole(FRAK)在真正意義上提高了人們對固件進行分析的水平。

責任編輯:Oo小孩兒 來源: 網界網
相關推薦

2012-06-07 08:58:33

資源即服務云計算

2022-06-06 07:47:07

勒索軟件物聯網安全漏洞

2014-08-08 09:39:16

2021-02-02 09:32:06

黑客攻擊l安全

2013-01-07 13:01:28

2015-08-03 14:14:29

上網路由器

2015-07-13 09:56:54

電燈泡路由器LED

2012-05-04 10:16:08

2010-02-06 15:16:59

2021-12-06 13:37:29

路由器漏洞安全

2011-02-15 09:35:25

2012-11-22 14:16:51

2013-08-02 10:17:41

2018-01-22 12:41:52

前端HTML5追蹤網民

2015-11-16 14:05:28

2012-06-21 17:37:57

2021-04-05 14:25:02

谷歌黑客網絡安全

2024-01-18 17:43:47

2013-03-29 10:03:26

2015-06-24 13:18:42

虛擬路由器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久国产精品偷 | 一级在线毛片 | 福利视频一区 | 日本三级电影免费观看 | 日韩在线免费 | 国产精品一区网站 | 国产精品麻 | 成人免费三级电影 | 在线观看黄免费 | 在线看日韩 | 高清久久久 | 欧美一级二级三级视频 | av大片在线观看 | 91在线观看免费 | 午夜精品一区 | 成人在线a | 欧美日产国产成人免费图片 | 在线观看免费高清av | 一级片在线观看 | 在线播放91 | 精品久久香蕉国产线看观看亚洲 | 一区二区视频在线观看 | 伊人性伊人情综合网 | 日韩成人一区 | 一区二区蜜桃 | 亚洲1区 | 久久性av| 欧美综合在线观看 | 国产精品视频免费观看 | 欧美久久一区二区 | 91在线视频播放 | 91九色porny首页最多播放 | 欧美激情精品久久久久久变态 | 中文在线一区二区 | 成年人在线视频 | 91在线精品视频 | 青青草在线视频免费观看 | 日韩在线国产 | 欧美一区二区三区视频在线观看 | 日韩国产精品一区二区三区 | 91久久国产综合久久91精品网站 |