精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

黑客告訴你:搞定整座城市的公共WiFi是多么容易

責任編輯:editor005

作者:nana

2016-11-14 15:18:33

摘自:安全牛

某型號路由器的緩沖區溢出就能危及成千上萬的WiFi用戶

某型號路由器的緩沖區溢出就能危及成千上萬的WiFi用戶

 

151025-free-wifi-hotspot-100627418-large

 

公共無線網絡的隱私和安全危害有了完美例證,一名以色列黑客展示了他拿下整座城市免費WiFi網絡的能力。

某天,在從公司回家的路上,以色列網絡安全公司 Equus Technologies 的研究主管阿米哈伊·內德曼,發現了一個他之前從未見過的無線熱點。不同尋常的是,該熱點竟然出現在根本沒有建筑物的區域。

最后他發現,這個廣播成“FREE_TLV”的熱點,是以色列特拉維夫當地政府設立的城域免費WiFi網絡。這讓內德曼好奇:到底有多安全呢?

接下來的幾周里,找出侵入該網絡的途徑就成了他業余時間的副業。首先,他從遍布全城的接入點之一連進網絡,核對他的新IP地址。這地址通常是分配給所有WiFi客戶端訪問互聯網都要經過的路由器的。

然后,他斷開連接,從互聯網掃描該IP地址以找出開放端口。他發現,該路由器在443端口(HTTPS)開放了一個基于Web的登錄界面。

該界面顯示了制造商的名稱——Peplink,但除此之外就沒別的了,設備型號這些都沒有。對該Web界面的分析并沒有揭露任何基本漏洞,比如SQL注入、默認或弱登錄憑證、身份驗證繞過漏洞等。

他意識到,對該設備的實際固件進行更深入的分析是必要的。但識別該設備,找到該從制造商官網下載哪種具體固件并不容易,因為Peplink為各種行業提供很多類型的網絡設備。不過,他最終鎖定了Peplink的 Balance 300 高端負載均衡路由器第5版。

該固件采用了基本的異或加密來讓第三方更難以逆向固件文件系統,但該方式相對容易被繞過。一旦所有東西都未封包并載入模擬器,內德曼就可以訪問構成該路由器Web界面的CGI(通用網關接口)腳本。

內德曼在處理注銷過程的CGI腳本中找到緩沖區溢出漏洞并沒有花去太多時間。只需向該腳本發送超長會話cookie,漏洞就可被利用,成功的利用會導致任意代碼執行,最終接管整個設備。

11月10號在羅馬尼亞首都布加勒斯特舉行的DefCamp安全大會上,內德曼展示了他的發現及逆向過程。因為可能會觸及法律糾紛,他并沒有說明是否在運營特拉維夫公共WiFi網絡的 Peplink Balance 路由器上進行了實際漏洞利用測試。

然而,當他向Peplink報告該漏洞時,這家公司確認了漏洞,卻是在后續發布的固件更新中才打上補丁。所以,在內德曼發現該漏洞時,FREE_TLV的路由器固件確實是脆弱的。

雖然在路由器中發現漏洞并不少見,但此案例依然十分突出,因為它顯現出可以通過黑掉市政設立的大型公共WiFi網絡,攻擊成千上萬的用戶。

通過控制路由器,攻擊者可偷偷窺探流經該設備的所有未加密用戶流量,捕獲敏感信息。他們還可以發起活動攻擊,比如在用戶訪問合法網站時重定向用戶到流氓Web服務器,或者注入惡意代碼到非HTTPS網頁中。

大型網絡通常都是標準化的,采用同型號的設備以便于管理。可供侵入其中一個接入點的漏洞,就能用在整個網絡中所有的接入點上。

此類攻擊,就是為什么用戶被強烈建議在從公共或不可信WiFi網絡接入互聯網時,要采用VPN(虛擬專用網)服務的原因所在。

內德曼表示,他驚訝于Peplink對其報告的響應,以及該公司處理漏洞的方式。他強調,網絡中路由器的不安全部署方式,也有可能促成此類攻擊。他們的管理界面不應該暴露在互聯網上。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 阿瓦提县| 沙田区| 峨山| 临猗县| 邹平县| 绥化市| 石屏县| 万年县| 望谟县| 巫溪县| 曲水县| 宁明县| 襄城县| 霞浦县| 哈尔滨市| 灌云县| 和静县| 兴仁县| 阿拉善盟| 延长县| 嘉鱼县| 东港市| 湄潭县| 赞皇县| 临泉县| 浠水县| 老河口市| 鹤庆县| 苗栗县| 大港区| 舟曲县| 景洪市| 犍为县| 永泰县| 获嘉县| 天台县| 辰溪县| 平谷区| 射阳县| 淄博市| 岳阳县|