无线路由器认证会话劫持漏洞

Posted blacksunny

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了无线路由器认证会话劫持漏洞相关的知识,希望对你有一定的参考价值。

1、漏洞原理

  在已经破解了WEP或者WPA-PSK连接加密成功后,下面才有效。

  由于之前大量旧型号的路由器设计都采用HTTP身份验证机制,该机制使得处于内网的攻击者可以较容易地实现会话劫持攻击。若具备admin的会话已经存在于无线网络中,则由于认证过程在传输中是明文的缘故,其密码等都可以直接通过sniff来获得。若该admin会话处于有线网络连接中,则攻击者也可以使用ARP欺骗等方式来截获该管理密码。

  目前,绝大数的路由器都支持基于web的登录方式,基于IP地址的认证被大部分Web认证使用,用于替代早期基于Cookie的认证方式。为安全起见,基于IP地址的认证也被设定了一个默认的timeout,一般最长为10分钟(有的是5分钟),过时后将要求用户重新使用admin身份登录。除此之外,基于Web的认证还要求当前被激活的admin会话有且仅有一个。

 

2、漏洞利用与实现

  1、先分析连接此无线路由器上的客户端;(可以使用airodump-ng)

  2、发动无线DOS攻击干扰该无线网络,以迫使用户登录路由器进行配置和检查;(低频率发送一些Deauth或者Disassociate类型数据包来干扰正常的无线网络)

  3、确认当前登录无线路由器进行配置的客户端IP;

  4、攻击者对合法用户攻击迫使其断线;

  5、攻击者修改自身IP与合法用户主机IP一致;

  6、攻击者连入无线路由器成功劫持管理员身份;

  7、延伸攻击。

 

以上是关于无线路由器认证会话劫持漏洞的主要内容,如果未能解决你的问题,请参考以下文章

无线路由器的web漏洞

编译树莓派2代B型OpenWrt固件实现无线路由器及nodogsplash认证功能

无线wifi啥原理是啥

无线WiFi无缝漫游,负债均衡的企业应用

求高手解决H3C无线网络 WX3024E和无线AP设备之间的详细配置命令!

工业级4g无线路由器_工业级4g无线路由器厂家品牌