欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

《揭秘家用路由器0day漏洞挖掘技术》 试读  

程序员文章站 2024-01-19 09:20:58
...
记得今年央视的315晚会上,主持人让现场的观众连接会场的公共WIFI,随意上网,不久以后,大屏幕上就出现了大家的照片,微博等等私人信息。也就是说,通过连接WIFI,手机上网的数据已经被截获并被解析,大家的账号和密码也被破解了。

有些人可能会说,这个事情离我们很远,反正我不用公共的WIFI,但是如果你家的路由器有漏洞,也许你的账号就不安全了。

所以当看到《揭秘家用路由器0day漏洞挖掘技术》出现的时候,我想作为一个技术出身的IT男,有必要了解一下常用路由器的漏洞。

1. 路由器漏洞的分类
Tp-Link CSRF漏洞

问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改(也就是俗称的“弱密码”漏洞)。从而劫持连接此路由器的所有设备的网络访问。

DLink 后门

问题描述:如果浏览器User Agent String包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,攻击者将可以绕过密码验证直接访问路由器的Web界面,浏览和修改设置。

LinkSys TheMoon蠕虫

问题描述:黑客向存在漏洞的LinkSys路由器发送一段Shell脚本,从而使路由器感染蠕虫。受感染路由器会扫描其他IP,这个蠕虫内置了大约670个不同国家的家用网段。而且被感染的路由器在短时间内会作为http服务器供其他被感染的路由器下载蠕虫代码。

华硕路由器 CSRF漏洞

问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改。从而劫持连接此路由器的所有设备的网络访问。

NetGear多款路由器存在后门漏洞

问题描述:NetGear生产的多款路由器存在后门。该后门为厂商设置的超级用户和口令,攻击者可以利用后门,在相邻网络内可获取到路由器的root权限,进而植入木马完全控制用户的路由器。后续可发起DNS劫持攻击。

Netgear DGN2000 Telnet后门未授权访问漏洞

问题描述:Netgear DGN2000产品的TCP端口32764上监听的Telnet服务部分没有归档,存在安全漏洞,成功利用后可导致执行任意OS命令。

Tenda无线路由器远程命令执行后门漏洞

问题描述:Tenda的 W330R、W302R无线路由器固件最新版本及Medialink MWN-WAPR150N中存在后门。该漏洞通过一个UDP数据包即可利用,如果设备收到以字符串 “w302r_mfg”为开头的数据包,即可触发此漏洞执行各类命令,甚至以root权限执行任何命令。

Cisco路由器远程特权提升漏洞

Cisco WAP4410N Wireless-N Access Point, Cisco WRVS4400N Wireless-N Gigabit Security Router和Cisco RVS4000 4-port Gigabit Security Router产品存在安全漏洞,允许未验证远程攻击者获得对设备的root级的访问。

2. 谈谈我对这本书试读章节的看法
《揭秘家用路由器0day漏洞挖掘技术》的作者是王炜是资深的网络专家,2004 年写的《Q版缓冲区溢出区教程》很受欢迎,对Windows 2000环境下的漏洞利用技术和漏洞案例进行了总结,为很多初学者提供了全面的参考资料。十年磨一剑,作者的新书同样很接地气,图文并茂,深入浅出,实战性强,让人受益匪浅。

在第13章,作者对Linksys WRT54G路由器溢出漏洞进行分析,同时对运行环境进行修复,让人大开眼界。让我们初学者也知道了路由器的漏洞是怎么一回事,读者如果按照作者的操作步骤来,甚至可以自己修复漏洞,所以这一章节的实战很强,对有这一款路由器的读者用户来说,甚至可以自己来修复漏洞,让人很有成就感。

第16章的路由器硬件的提取,则会让我们学到不少路由器硬件方面的基本知识。通过这一章的学习,即使硬件厂商不提供路由器的固件,我们读者自己也可以手工提取固件,让我们在折腾路由器之前先备份固件,即使后面把路由器固件折腾坏了,我们也可以恢复过来。

总之,在网络环境日益复杂,黑客十分猖獗的今天,这本书是一本不可多得的参考书。