【乾言】| 新手科普:淺談家用路由器安全變遷

2021-02-18 北郵人論壇

文章來源:FreeBuf(ID:freebuf)

原文連結:https://mp.weixin.qq.com/s/MZ3KuQTxPUnKCQXJpAsGoQ

作者:vulture

路由器是家庭網絡的入口,在IoT浪潮下,路由器也起到了網絡守護者的角色。正因為如此,這幾年針對路由器的攻擊也越來越多,本文就帶大家細數這些年針對路由器的攻擊。

無線協議漏洞

早些年對路由器的攻擊方式大多基於無線協議中的漏洞。早些年無線路由使用的是WEP加密系統,也就是「有線等效加密」,但是與很多存在問題的加密算法一樣,WEP加密也是用了RC4的加密方式。2001年8月,Fluhrer等人發表了針對WEP的密碼分析,利用RC4加解密和IV的使用方式的特性,結果在網絡上偷聽幾個小時之後,就可以把RC4的鑰匙破解出來。這個攻擊方式很快就實作出來了,而自動化的工具也釋出了,只要用個人電腦、現成的硬體和免費可得的軟體就能進行這種攻擊。因此WEP在2003年被實現大部分IEEE 802.11i標準的WPA(Wi-Fi Protected Access)淘汰。

WPA相比WEP提升了部分安全性,WPA 的設計中要用到一個 802.1X 認證伺服器來散布不同的鑰匙給各個用戶;不過它也可以用在較不保險的 「pre-shared key」 (PSK) 模式。Wi-Fi 聯盟把這個使用 pre-shared key 的版本叫做 WPA 個人版或 WPA2 個人版,用 802.1X 認證的版本叫做 WPA 企業版或 WPA2 企業版。

WPA 的數據會以一個 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變鑰匙的「臨時鑰匙完整性協定」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰擷取攻擊。

除了認證和加密外,WPA 對於數據的完整性也提供了巨大的改進。WEP 所使用的 CRC(循環冗餘校驗)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 「Michael」 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。

2004年,WPA由實現完整IEEE 802.11i標準的WPA2所取代。WPA2相比WPA比較重要的安全改進是使用了AES而非原來的RC4加密方式。

事實上,無論是WPA還是WPA2都有相應的破解方法,具體就是使用DEAUTH攻擊使已經連接的客戶端斷開並重新連接,以產生握手包,之後再用字典進行破解,但是既然使用到了字典,成功率就相當不確定了。

2011年12月28日,安全專家Stefan Viehbock曝出WPS(Wi-Fi保護設置)功能的一個重大安全漏洞,此漏洞允許遠程攻擊者使用暴力攻擊在幾小時內就能獲取WPS的PIN碼和WPA/WPA2的PSK碼。pin碼是一個8位的整數,破解過程時間比較短。WPS PIN碼的第8位數是一個校驗和,因此黑客只需計算前7位數。另外前7位中的前四位和後三位分開認證。所以破解pin碼最多只需要1.1萬次嘗試,順利的情況下在3小時左右。WPS認證流程如下圖:

然而,現實情況是很多路由器會對窮舉PIN進行限制,每次猜解的間隔時間會越來越長,因此小編之前做過多次嘗試從未成功。

由於攻擊方式的局限性,以上所述的漏洞大都已經成為歷史,現如今對路由器的攻擊大多轉為針對特定路由器漏洞的攻擊,並且從對無線協議弱點的攻擊轉向對路由器固件、Web界面的攻擊。

針對路由器固件的攻擊

近年來有不少針對路由器的攻擊,很多知名廠商紛紛中招,並且往往連累的是一個系列的產品,這些路由器爆出的漏洞中很多是廠商因維護需要而開設的後門,有一些則是驗證機制存在問題,被輕易繞過:

2016年10月,華碩路由器被P2P殭屍網絡程序TheMoon感染。華碩旗下RT-AC66U、RT-N66U等多款路由器中使用的ASUS WRT的infosvr中的common.c文件中存在安全漏洞,該漏洞源於程序沒有正確檢查請求的MAC地址。遠程攻擊者可通過向UDP 9999埠發送NET_CMD_ID_MANU_CMD數據包利用該漏洞繞過身份驗證,執行任意命令。

同月,D-Link DWR-932B LTE路由器中發現多個後門。研究人員發現了D-Link無線路由器會默認使用兩個硬編碼的秘密帳戶(admin:admin and root:1234)運行Telnet和SSH服務。攻擊者可以輕鬆地用shell命令行接入這些脆弱的路由器,然後就可以進行中間人攻擊,監控網絡流量,運行惡意腳本更改路由器設置。而如果將字符串」HELODBG」作為硬編碼命令發送到UDP埠39889就可以利用這個後門,就可以在不經過任何驗證的情況下在路由器上啟動一個root權限的Telnet。

2016年12月,Netgear多個型號路由器曝遠程任意命令注入漏洞,攻擊者只需要構造網站,在網址結尾加上命令,在未授權得情況下就能以Root權限執行任意命令。

今年2月,大量Netgear路由器被曝存在密碼繞過漏洞。用戶試圖訪問路由器的web控制界面時,需要進行身份驗證;如果身份驗證被取消,同時密碼恢復功能被禁用了,用戶就會被重定向到一個頁面,而這個頁面會暴露密碼恢復的token。用戶提供了這個token就能獲取到路由器管理員密碼。

今年4月,數十款Linksys路由器曝高危漏洞,可致遠程命令執行及敏感信息洩露。攻擊者就可以在路由器作業系統上以root權限注入執行命令。黑客可能會創建後門帳號以長期控制路由器。後門帳號不會在web管理界面顯示,並且不能被管理員帳號刪除。

TheMoon殭屍程序的攻擊流量

儘管以上提到的案例不多,但這些廠商在路由器市場佔到了半壁江山,尤其是Netgear與Linksys,根據NPD Monthly的數據顯示,NETGEAR與LINKSYS這兩家美國老牌路由器廠商成為了該市場的第一與第二名,並且市場份額超過了60%。而來自亞太地區的D-LINK等廠商則分別領導美國市場的40%份額。

入侵路由器後,黑客便控制了受害者的上網入口,之後能夠進行的攻擊超乎想像。有些黑客會修改DNS,將它改為惡意DNS,從而可以監控流量,植入廣告,或者進行惡意重定向,誘導用戶下載惡意軟體;而有一些黑客則會利用路由器進行更大規模的DDoS攻擊,比如TheMoon殭屍程序、針對IoT設備的殭屍網絡Mirai。但實際上,黑客能做的遠不止這些,如果要進行針對性的攻擊,黑客在內網中進一步進行滲透。

Mirai殭屍網絡影響了全球範圍內的大量主機

而直到現在,仍然有大量的路由器尚未修復漏洞,小編簡單用shodan的搜索結果進行測試,在20個搜索結果中就找到了一臺存在漏洞的Netgear R7000路由器,要注意這是前兩頁的搜索結果,可想而知肯定有大量黑客都已經進行過對這些結果的檢查。

之所以網絡中仍然存在大量漏洞的路由原因就是廠商無法進行及時的推送,路由器雖然是網絡的入口,卻沒有一種完善的固件更新機制能讓用戶一直使用到最新的固件,這可能是廠商亟需解決的問題。

攻擊路由新思路

雖然上面提到的漏洞危害巨大,但有一個必要的條件是,路由器埠必須暴露在公網,或者攻擊者需要身處同一網絡環境中,也就是說,黑客需要通過一些方法進入相同的無線網絡,要達到這一目的,除了寄希望於前文提到的無線協議漏洞,還有一些新奇的思路:

WiFi萬能鑰匙

前幾年比較火的WiFi萬能鑰匙就可以用來進行攻擊,這款應用會上傳你所輸入的路由器密碼,開放給他人使用。如果密碼未知,萬能鑰匙還會提供一個弱口令字典,收錄了比較常用的密碼,幫助用戶破解無線網絡。雖然工具的原本的目的是讓大家能夠共享網絡,但攻擊者可以利用這款應用成功進入他人網絡進行進一步攻擊,針對不同的路由器黑客可以使用不同的攻擊方法,甚至借用前文所說的一些針對特定路由器的漏洞展開攻擊。

Switcher病毒

去年12月,曾有一款劫持路由器DNS設置的「Switcher」病毒,也是選擇了新的感染途徑,它會先感染手機,然後利用軟體中內置的弱口令字典爆破路由器web界面,成功後,它會設置惡意DNS作為主DNS伺服器,從而劫持用戶的整個網絡。

Fluxion

去年年底我們還曾介紹過一款名為Fluxion的工具,它的入侵途徑不是網線,而是使用路由器的用戶。

Fluxion使用WPA握手功能來控制登錄頁面的行為和控制整個腳本的行為。它會阻塞原始網絡並創建一個具有相同名稱的克隆網絡,引起斷開連接後的用戶加入,並且提供了一個虛假的路由器重新啟動或加載固件,並請求網絡密碼繼續登錄的頁面。當用戶提供密碼後,攻擊者就可以借用密碼入侵網絡,同樣的,攻擊者在進入網絡後可以使用各種針對路由器的漏洞展開進一步的攻擊。

用戶看到的假頁面

防範

對於針對無線協議漏洞的防範,相信大家都比較熟悉:在設置路由器時應該選擇WPA/WPA2的加密方式,還要選取足夠複雜的無限密碼;為了防止PIN攻擊,還需要關閉路由中的WPS功能。

而對於那些利用路由器後門的攻擊,可以從幾方面防範:

一是檢查路由埠轉發配置。因為事實上家用路由很少會暴露在公網環境下,尤其是國內的運營商還會封鎖部分埠。因此,如果黑客想要從路由器的Web管理頁面入侵,那路由器得要已經暴露在公網上。

二是對路由器的安全功能進行配置,比如為路由器的Web管理頁面設置密碼,另外就是綁定MAC地址。如果沒有進行埠轉發的配置,黑客則需要進入Wifi網絡進行入侵,無論是上面提到的WiFi萬能鑰匙還是其他入侵手法都無法避開MAC地址的檢查。

描這個二維碼,你肯定更美更帥~!!

不信?掃了試試!!          ↓↓↓↓↓

相關焦點

  • 新手科普:淺談家用路由器安全變遷 | 豈安低調分享
    WEP 所使用的 CRC(循環冗餘校驗)先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 」Michael」 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。2004年,WPA 由實現完整 IEEE 802.11i 標準的 WPA2 所取代。
  • 科普分享|交換機與路由器是基友還是情侶關係?
    交換機和路由器的區別在哪裡呢?本著科普和學習的精神,小編整理了一些內容和大家分享。交換機(家用)▌什麼是交換機:交換機(switch)是一種在通信系統中完成信息交換功能的設備。但是,一般情況下,家用選擇路由器就可以了,你想用交換機也得家裡有好幾臺電腦才可以,而且,現在我們有個手機不是就可以了嗎?
  • [科普]路由器上的Mesh組網是什麼?
    小米稱,小米AIoT路由器AX3600和Redmi路由器AX5也會很快升級支持Mesh。小米AIoT路由器AX3600和Redmi路由器AX5也會很快升級支持Mesh。那麼Mesh組網到底是什麼?今天小米路由器官微發文進行了科普,一起來了解一下。IT之家附全文如下:可能很多朋友還不了Mesh是什麼,它有什麼用?
  • 你的防火牆/路由器安全嗎?
    魏德米勒在此次德國漢諾瓦展上展示了新品「防火牆/NAT路由器」:千兆工業安全路由器,保障減少尋址開銷的乙太網間安全通信——相同IP子網的高效整合
  • 交換機和路由器的區別是什麼?
    -        那麼現在交換機和路由器的區別到底是怎麼樣的呢?這裡整理了關於交換機和路由器的區別的一些內容和大家分享一下。-交換機和路由器區別2-  路由器在網絡層,路由器根據IP位址尋址,路由器可以處理TCP/IP協議,交換機不可以,交換機在中繼層,交換機根據MAC地址尋址。-
  • 小米路由器4值得入手嗎?小米路由器4評測
    以性價比代表的小米也在做路由器,而且是小米公司三大主要產品之一(手機、電視、路由器),截至去年已經推出三代設備,而今年則是迎來了第四代設備—小米路由器4。相比之前的小米路由器3G版,配置基本相同,但小米路由器4內存上沒有前者高,不過勝在價格上的優勢,僅售價199元,而且新增了更方便的其它功能。
  • 交換機和路由器的區別 深度好文
    那麼現在的交換機和路由器的具體區別到底到底是怎麼樣的呢,本著分享精神,知識是力量的源泉,這裡整理了關於交換機和路由器的區別的一些內容和大家分享一下。交換機和路由器的區別交換機和路由器的區別第一條路由器可以給你的區域網自動分配IP,虛擬撥號,就像一個交通警察,指揮著你的電腦該往哪走,你自己不用操心那麼多了。交換機只是用來分配網絡數據的。
  • CIA用「櫻花炸彈」入侵我們的路由器
    更多全球網絡安全資訊盡在E安全官網www.easyaq.comE安全6月17日訊 維基解密洩露一批Vault 7新文檔,詳細介紹了
  • GhostDNS正在針對巴西地區70種、100,000+家用路由器做惡意DNS劫持
    我們發現一夥攻擊者利用GhostDNS系統攻擊了巴西地區超過 70 種、100,000 個家用路由器,通過篡改這些路由器上的配置,攻擊者劫持了這些路由器的DNS解析,並進一步竊取了路由器用戶在 50+ 網站上的登錄憑證、銀行帳號等信息。被劫持通信的網站主要涉及銀行,雲主機服務商等網站,其中也包括avira安全公司。
  • 家用無線路由器信號分為2.4G和5G,區別在哪呢
    這樣一來選擇雙頻的無線路由器就非常有必要了。2、選擇路由器要注意有線WAN/LAN口都是千兆現在市場上的千兆路由器,有一種是網口百兆的,這樣一來當你家的捆帶大於百兆後,就無法滿足實際需求了,所以購買的時候一定要注意這點。
  • 分享兩臺路由器橋接最簡單的設置方法!
    今天小編和大家分享兩臺家用路由器橋接的方法,鑑於時間有限,分享的方法,大家在需要的時候動手操作一遍就行了。
  • 印表機連接無線路由器的注意事項
    印表機連接無線路由器的注意事項現在無線印表機,手機直連印表機可以列印,但是手機或者電腦設置印表機,卻不能連接到無線路由器,
  • 雙頻路由器是什麼 2.4G和5G雙頻路由器使用全攻略
    由於以前的路由器主要以單頻為主,而近年來新款路由器基本是雙頻路由器,它最大的特點在於同時工作在2個WiFi頻段,讓不少初次使用的用戶一頭霧水。那麼,雙頻路由器是什麼意思?雙頻無線路由器路由器2.4G和5G用哪個好,今天「電腦百事網」帶來了一期雙頻路由器使用攻略,希望對大夥有所參考。雙頻路由器一、雙頻路由器是什麼意思?
  • 飛行模擬器科普1:模擬器概述及分類
    眾所周知,開飛機是一項高難度高風險的技術活,直接讓新手飛行員駕駛真機進行訓練顯然是沒法實現的;即使是老手,適應新機型也需要時間。而且,駕機飛行的經濟成本也不低。更不用說,想要把飛機開上天,還得留心場地、天氣、空管指揮等一系列麻煩事。
  • 路由器小魔獸! newifi mini深度評測!
    路由器最重要的還是WiFi信號及穩定性,小編為此用第三方軟體對newifi網絡情況進行了測試。圖18:newifi mini與小米路由器 mini WiFi信號強度對比圖以小米路由器mini作為參考,小編分別測試了newifi mini2.4G和5G雙頻網絡情況,此測試均是在同樣的地點進行測試,離路由器距離不到一米。
  • 乾貨:家用無線監控攝像機 有線無線怎麼選擇
    家庭安防就是基於家庭安全的一種防範措施,利用物理方法或電子技術,自動探測發生在布防監測區域內的侵入行為,產生報警信號,並提示值班人員發生報警的區域部位,顯示可能採取對策的系統。主要是利用主機,通過無線或有線連接各類探測器,實現防盜報警功能。隨著人們對家庭安全的重視,家庭安防應用越來越廣泛。有線無線如何選擇,家庭監控攝像需支招。
  • 雙頻路由器是什麼意思 2.4G和5G用哪個好 雙頻路由器使用攻略!
    由於以前的路由器主要以單頻為主,而近年來新款路由器基本是雙頻路由器,它最大的特點在於同時工作在2個WiFi頻段,讓不少初次使用的用戶一頭霧水。那麼,雙頻路由器是什麼意思?雙頻無線路由器路由器2.4G和5G用哪個好,今天「電腦百事網」帶來了一期雙頻路由器使用攻略,希望對大夥有所參考。
  • 小米路由器AX6000:Wi-Fi 6增強版,極速升級
    在小米11的新品發布會上,小米發布了支持Wi-Fi 6增強版技術的新品路由器:小米路由器AX6000,搭載高通216沉浸式家庭聯網平臺,支持6路數據流的Wi-Fi 6技術,以及4K QAM編碼技術,能夠大幅提升網絡速率,為日益增加的連接需求提供可靠的無線網絡環境。
  • 企業級路由器
    企業路由器的缺點也是很明顯的,就是不支持非路由協議、安裝複雜以及價格比較高等。H3C ER3200G2是H3C推出的新一代高性能企業級路由器,採用全新硬體架構、具備豐富的軟體功能、支持全面的安全策略。RSR(Reliable multi-Services Router)可信多業務路由器的成功基礎上新推出的全新一代接入產品,融合了路由、交換、安全、3G/4G、Wi-Fi等多種接入網絡應用,同時在性能、埠密度和速率、可靠性等方面進行全面提升,為金融、政府或企業客戶提供了中小型分支機構低成本多業務接入的理想選擇。
  • 這就是無線網絡的未來,網件R7500夜鷹X4路由器效能測試
    R7500夜鷹X4定位是旗艦級家用路由器,因此其在網絡接口部分仍然維持常見的1個WAN口加4個LAN口設計,同時還配置有獨立的LED狀態指示燈開關、路由器電源開關以及路由器重置按鈕,4條外置的5dBi天線分別安裝在後部和左右兩側