免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3450 | 回复: 0
打印 上一主题 下一主题

CSRF攻击:家用DSL路由器的遭劫噩梦 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-03-17 16:23 |只看该作者 |倒序浏览
原先被认为只针对网站的一种知名攻击方式,被发现也可以应用在消费级网络设备上。Hexagon Security Group创始人Nathan Hamiel发现, Cross-Site Request Forgery (CSRF,跨站请求伪造)也可用在大多数家用DSL路由器上。\r\n\r\nCSRF 并不是什么新技术,早在1988年, Norm Hardy就发现了一种应用信任问题,当时被称作“混淆代理人(confused deputy)” 。CSRF 和 点击劫持 都是 混淆代理人 攻击的例子,而他们主要针对Web浏览器。\r\n\r\n什么是 CSRF?\r\n\r\n目前流行的 CSRF攻击主要是由攻击者在网页中植入恶意代码或连接,当受害人的浏览器执行恶意代码或者受害人点击连接后,攻击者就可以访问那些被害人身份验证后的网络应用。如果被害人采用多窗口浏览器,攻击者就可以以被害人身份控制浏览器中任何一个窗口中的Web应用。\r\n\r\n现实中,这种攻击常被攻击者用来入侵和控制被害者的基于Web的电子邮件帐户。下面介绍一个获取邮箱控制权的例子:\r\n\r\n1. 我登陆自己的基于Web的邮箱帐户。\r\n\r\n2. 在一封重要邮件还没有收到之前,我决定先在网上随便看看,因此我在多窗口浏览器中新开了一个窗口。\r\n\r\n3. 我所访问的这个网站包含了隐藏代码。我的浏览行为激活了隐藏代码,并向我的电子邮件Web服务器发送了一个HTML 请求。这个请求的内容可能是删除我的收件箱中的全部邮件。完了,中招了。\r\n\r\n可能我的例子过于简单了,但并不是危言耸听,它反应了CSRF 攻击的力量以及隐蔽性。别忘了,一条简单的HTML请求确实可以删除你的收件箱中的所有邮件。GNUCitizen 有一篇名为“CSRF 揭秘”的文章,详细介绍了攻击细节,下面是我总结的有关CSRF攻击的一些有趣内容:\r\n\r\n如果Web程序处于开放状态,那么任何其它 Web页面都可以向这个Web程序发送请求,并且是以用户自己的身份特权进行操作的。\r\n\r\nWeb应用程序开放越久,这种威胁的可能性就越大\r\n\r\n书签网站 是黑客搭建CSRF攻击陷阱,诱捕普通用户的一个极佳途径。\r\nDSL路由器上的CSRF攻击\r\n\r\nHamiel提出的通过CSRF攻击获取DSL路由器权限的方法和用于网站攻击的方法类似。他所采用的是 Motorola/Netopia 2210 DSL 调制解调器,因此如果你也有类似的设备,一定要加强警惕。具体的攻击步骤和我上面提到的例子相近,因此我就再充当一次受害者:\r\n\r\n1. 攒了一辈子钱,终于换了一台新的 DSL路由器。我激动的把它安装好,开始进行快速配置。\r\n\r\n2. 作为多次被黑的老网民,我肯定不希望陌生人访问到我的路由器管理界面,因此我关闭了通过WAN访问路由器的接口。\r\n\r\n3. 现在远程管理已经关闭,只有我能访问自己的 DSL管理界面了,再也不用担心路由器的管理员密码被盗了。\r\n\r\n4. 我的哥们儿是个网络天才。他知道我刚买了个新的DSL路由器。于是他发给我一封电邮,让我看看他的新网站。\r\n\r\n5. 我进入了他的新网站,你猜结果怎么样?我又中招了,我的哥们儿现在已经拥有我的DSL路由器的控制权了。\r\n\r\n基本上讲,这都是同一类CSRF攻击。我在哥们儿的网站上激活了一段 HTML请求,这段请求将以下命令发送到我的浏览器上:\r\n\r\n连接到我的新 DSL路由器上。\r\n\r\n开启远程管理。\r\n\r\n在管理员账户上添加一个密码。\r\n\r\n从此以后,我新买的DSL路由器就只能由我哥们儿控制了。衰哦。\r\n\r\n按下reset,一切烦恼一扫光\r\n\r\n对于这种攻击,路由器的reset按钮是最简单的修复方式。问题是路由器管理密码被修改,并不影响我的日常使用,因此我可能对这种攻击毫无察觉,只有当路由器出现问题,或者我打算修改路由器配置时,才会发现密码被修改了。我还敢打赌,很多读者甚至没有配置过他们的DSL路由器,买回来后只是简单的插上网线,就按照出厂工作模式开始使用路由器了。\r\n\r\n结局如何?\r\n\r\n随着边缘网络设备被黑客掌控,接下来黑客们能做的事情就多了。Hamiel 在Neohaxor.org网站的博客上撰文“CSRF 威胁局域网设备”,对此有详细描述:\r\n\r\n“记住,黑客已经可以远程控制你的路由器了。因此就算你的电脑使用的是内网IP,黑客还是可以轻易获取你的网络日志。通过日志可以很简单的确认内网IP,并且通过修改路由器设置,使得黑客通过外网可以直接访问到你的内网IP。因此局域网内的电脑被攻击就不是什么不可能的任务了。”\r\n\r\n预防很简单\r\n\r\n也许很多人都听到过这种安慰。实际上预防CSRF攻击网络设备很简单,只需要修改网络设备上的默认设置即可,尤其是那些接入互联网的设备,比如DSL路由器。更重要的是,用一个更强壮的密码代替默认的管理员密码。这一点都不难。\r\n\r\n我个人建议还要在任何边缘设备(比如DSL路由器)后架设路由器/防火墙设备,这相当于多增加了一道安全屏障。\r\n\r\n总结\r\n\r\n针对DSL路由器的CSRF攻击相对有效,因为人们在检查恶意软件攻击时很少会想到DSL路由器。因此就算电脑上的恶意软件被清除了,感染的途径却还是畅通无阻。正是由于这种威胁导致的后果相当严重,但是却可以轻易被避免,我才会撰文与大家分享这一信息,希望能够帮助大家提高家庭网络的安全性。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP