BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

DNS重新绑定攻击可窃取用户Wi-Fi密码

| 作者 张天雷 关注 4 他的粉丝 发布于 2015年5月12日. 估计阅读时间: 2 分钟 | CNUTCon 了解国内外一线大厂50+智能运维最新实践案例。

在2010年的BlackHat和DEFCON会议上,Seismic安全公司的研究员Craig Heffner演示了如何利用DNS重新绑定和跨站请求伪造(CSRF)技术来攻击路由器。受Heffner所提出方法影响的路由器品牌包括了Linksys、贝尔金、ActionTec、Thompson、华硕及戴尔等知名路由器品牌,以及采用OpenWRT、DD-WRT与PFSense等系统的产品。该报告极大震惊了路由器厂商,迫使他们相继推出了各种防御措施。

2012年,安全研究员Bogdan Calin在博客发布文章称,Arcor、华硕、TP-LINK的路由器均存在漏洞,可以远程未经授权的修改路由器配置。当用户打开携带攻击代码的邮件,攻击者就可以实现DNS重新绑定,把用户访问重新定向到一个钓鱼网站。此外,针对目前流行的无线路由器,Michele Spagnuolo在近日发表博客,表明DNS重新绑定仍然可以来轻松窃取路由器的WIFI密码。

获取WIFI密码的程序已经放置在了GitHub中。其中包含了HTML页面的源代码以及JS脚本的代码。JS脚本利用了ipleak网站提供的WebRTC探测代码以及简单的寻找BO设备IP地址的代码等。该代码已经在最新版本的Chrome浏览器中测试成功,并可以应用到除Opera浏览器之外的绝大部分浏览器。由于Opera浏览器会无限缓存DNS,该方法针对Opera并不适用。此外,Michele还表示,利用XSRF漏洞可以实现同样的攻击。

针对DNS重新绑定攻击的防御策略可以从浏览器、插件、DNS解析、防火墙、服务器等多个方面入手。普通用户可以选择使用带有相关防御功能的防火墙来进行预防。针对B&O设备,Michele建议最好的应对方法就是对WIFI密码进行加密存储和对固件进行签名验证。


感谢魏星对本文的审校。

给InfoQ中文站投稿或者参与内容翻译工作,请邮件至editors@cn.infoq.com。也欢迎大家通过新浪微博(@InfoQ@丁晓昀),微信(微信号:InfoQChina)关注我们,并与我们的编辑和其他读者朋友交流(欢迎加入InfoQ读者交流群InfoQ好读者)。

评价本文

专业度
风格

您好,朋友!

您需要 注册一个InfoQ账号 或者 才能进行评论。在您完成注册后还需要进行一些设置。

获得来自InfoQ的更多体验。

告诉我们您的想法

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

Java脚本!!! by 胡 昌明

"获取WIFI密码的程序已经放置在了GitHub中。其中包含了HTML页面的源代码以及Java脚本的代码。"

Java脚本!!!

Re: Java脚本!!! by Wei Mikey

是JS脚本,多谢反馈。

是javascript脚本!!! by 綦 玉冰

是javascript脚本!!!

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

3 讨论

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT