avatar

家用路由器0day挖掘笔记 (week 7)

由于最近有比赛,以及安排实习的问题,中转加上培训,就很长时间没更新,大概有半个月了吧,开始更新笔记,主要开始的是自己的iot的知识点,晚上回家总结小黄书的知识点,周末大概刷题,大概是这样的一个安排

路由器漏洞的分类

书上写到,高达60%的网民使用默认密码登录路由器的管理后台,大约36%的网民使用弱密码,并且有WiFI连接密码也是弱密码,这些的密码都容易被破解,自己以前用kali也玩过这个东西,就把链接的数据包进行截取后,然后进行一个字典的爆破,如果是弱密码,直接就跑出来了,那么如果我们的路由器被黑了,我们就可以用上网的数据包进行窃取信息等方面,所以看了这本家用路由器的0day分析

家用路由器主要四个方面:密码破解漏洞,web漏洞,后门漏洞,溢出漏洞

路由器密码破解漏洞

家用路由器具有无线功能,开启Wi-Fi功能后,我们的设备可以进行密码认证的方式连接上网,WiFi密码常见的加密认证方式3种,WPA,WPA2,WEP

WEP

WEP是一种老式的加密方式,在2003年时就被WPA加密所淘汰,由于其安全性能存在好几个弱点,很容易被专业人士攻破,不过,对于非专业人来说还是比较安全的。其次由于WEP采用的是IEEE 802.11技术,而现在无线路由设备基本都是使用的IEEE 802.11n技术,因此,当使用WEP加密时会影响无线网络设备的传输速率,如果是以前的老式设备只支持IEEE 802.11的话,那么无论使用哪种加密都可以兼容,对无线传输速率没有什么影响

WPA/WPA2

WPA/WPA2是一种最安全的加密类型,不过由于此加密类型需要安装Radius服务器,因此,一般普通用户都用不到,只有企业用户为了无线加密更安全才会使用此种加密方式,在设备连接无线WIFI时需要Radius服务器认证,而且还需要输入Radius密码

WPA-PSK/WPA2-PSK

WPA-PSK/WPA2-PSK是我们现在经常设置的加密类型,这种加密类型安全性能高,而且设置也相当简单,不过需要注意的是它有AES和TKIP两种加密算法

TKIP:Temporal Key Integrity Protocol(临时密钥完整性协议),这是一种旧的加密标准

AES:Advanced Encryption Standard(高级加密标准),安全性比 TKIP 好,推荐使用

一般我们设置Wi-Fi密码设置了很复杂的一个组合,但是还会出现问题,那么我们现在的路由器就引入了WPS的新的技术,WPS后面路由器会有这个按钮,叫做一键加密键,用户只需要按下这个按钮或者是输入PIN码,进行一点操作就可以完成无线加密设置,同时在客户端和路由器之间建立一个安全的连接

image-20200603111251680

PIN码一共是8位,当前是没有修改之前的99101602,PIN码的最后一个位是校验位,所以说不必破解直接计算,所以我们一般来说破解前面的7位即可,7位的码进行尝试爆破需要很久,所以说我们当第一次PIN认证链接失败后,路由器会向客户端发回一个EAP-NACK信息,通过信息,攻击者确定PIN的前半部分或者后半部分的是否正确,换句话说,攻击者只需要从7位的PIN码种找出一个4位的PIN码和一个3位的PIN码就可以,所以那么破解的变化就是 10^4+10^3 变化,所以说攻击者只需要试验11000次,就可以破解了,那么攻击者可以通过PIN码获取无线路由器当前使用的Wi-Fi密码,只要PIN码没有改变,那么即使修改了Wi-Fi的密码,攻击者也会通过PIN码获取新的密码,所以说,无线路由器的WPS功能既增加了被攻击者蹭网的可能性,以及被攻击的风险,所以谨慎使用WPS的功能

路由器web漏洞

路由器一般带有web服务,可以通过web界面进行管理和配置,也就是主页那种形式

正常web的一些攻击手段就可以针对于路由器的攻击中,我们会经常通过CSRF攻击从而认证绕过漏洞,弱密码或者默认路由器管理密码登录,使攻击者可以像正常用户一样访问和修改路由器的任何设置,所以说攻击者根本不需要知道Wi-Fi密码就可以控制路由器,获取权限,进行钓鱼,从而设计到的网络安全问题

路由器后门漏洞

一般来说,开发软件的程序员为了日后调试和检测方便,在软件中设置的一个超级管理权限,一般这个情况下,这个超级管理员权限不容易被发现,所以说一旦会发现,那么就意味可以直接对路由器进行远程控制

路由器溢出漏洞

缓冲区溢出是一种高级的攻击手段,也是常见的危险漏洞,存在各种操作系统和应用软件中,所以说缓冲区溢出的利用攻击,经常表现为程序运行失败,系统假死,重新启动等等,那么黑客可以进行非授权指令,进而取得系统特权没从而进行非法的操作

路由器系统的基础知识和工具

路由器大多数是基于Linux系统的,因此了解Linux的基本知识和基本命令的使用是进行路由器漏洞研究的基础

假设,我们漏洞成功得到一台路由器的权限之后,那么路由器会返回一个shell,拥有最高权限的话,就可以通过它来对路由器进行管理,关闭防火墙,修改DNS,重启路由器等等

MIPS Linux

MIPS属于RISCT恤,应用于小型设备的处理器架构,游戏机,路游戏,激光打印机等等,那么MIOS指令架构的Linux系统叫做MIPS Linux,路由器的根文件系统与Linux系统基本一致,通常由 usr sys proc lib etc bin var tmp sbin mnt include home 以及dev目录,其中bin sbin及目录下的bin sbin都是用于存放路由器中应用程序的目录,而lib目录及usr目录下的lib是用于存放程序运行时需要的动态库文件的目录

image-20200603154526157

这个就是路由器上固件的位置,拿了下来

image-20200603154554302

提取出来的是bin文件,我们进行binwalk一下

image-20200603154701651

image-20200603154714624

lib目录,usr目录下的lib

image-20200603154831657

image-20200603154847676

重要的目录就是etc目录,该目录用于存放路由器的配置文件,在路由器系统中主要用来存放程序自启动配置文件,脚本文件以及各种服务程序的配置文件

image-20200603155024954

BusyBox命令

先安装一下gcc的环境,文章:https://blog.csdn.net/wxh0000mm/article/details/84956366

busybox安装后,busybox --help 查看当前路由器的busybox支持命令

image-20200603170155225

一些比较简单的指令大概说一下

ls:显示目录及文件信息

cd:改变当前工作目录

cat:在表追你输出设备上显示或链接指定文件

rm:删除指定文件

mkdir:早当前目录下创建新的子目录

cp:复制 mv:移动 du:查看文件的大小

grep:对目标文件内容进行查找

ps:显示当前进程状态

kill:终止进程

kilall:根据进程名终止进程运行

ifconifg:查看和设置网卡信息

uname:显示操作系统发行版本号 ( - r )

这里大概介绍了一些文件编辑工具,自己应该大部分会选择vim编辑,很顺手,GCC编译,gcc -o hello hello.c

Author: L0x1c
Link: https://l0x1c.github.io/2020/06/03/2020-6-03-1/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Donate
  • 微信
    微信
  • 支付寶
    支付寶