明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

防備CSRF,避開家用DSL路由器遭劫持

[摘要]原先被認(rèn)為只針對(duì)網(wǎng)站的一種知名攻擊方式, 被發(fā)現(xiàn)也可以應(yīng)用在消費(fèi)級(jí)網(wǎng)絡(luò)設(shè)備上。 HexagonSecurityGroup創(chuàng)始人NathanHamiel發(fā)現(xiàn), Cross-SiteRequestFo...

原先被認(rèn)為只針對(duì)網(wǎng)站的一種知名攻擊方式, 被發(fā)現(xiàn)也可以應(yīng)用在消費(fèi)級(jí)網(wǎng)絡(luò)設(shè)備上。 HexagonSecurityGroup創(chuàng)始人NathanHamiel發(fā)現(xiàn), Cross-SiteRequestForgery(CSRF, 跨站請(qǐng)求偽造)也可用在大多數(shù)家用DSL路由器上。

  CSRF并不是什么新技術(shù), 早在1988年, NormHardy就發(fā)現(xiàn)了一種應(yīng)用信任問題, 當(dāng)時(shí)被稱作“混淆代理人(confuseddeputy)”。 CSRF和“點(diǎn)擊劫持”都是“混淆代理人”攻擊的例子, 而他們主要針對(duì)Web瀏覽器。

  什么是CSRF?

  目前流行的CSRF攻擊主要是由攻擊者在網(wǎng)頁中植入惡意代碼或連接, 當(dāng)受害人的瀏覽器執(zhí)行惡意代碼或者受害人點(diǎn)擊連接后, 攻擊者就可以訪問那些被害人身份驗(yàn)證后的網(wǎng)絡(luò)應(yīng)用。 如果被害人采用多窗口瀏覽器, 攻擊者就可以以被害人身份控制瀏覽器中任何一個(gè)窗口中的Web應(yīng)用。

  現(xiàn)實(shí)中, 這種攻擊常被攻擊者用來入侵和控制被害者的基于Web的電子郵件帳戶。 下面介紹一個(gè)獲取郵箱控制權(quán)的例子:

  1.我登陸自己的基于Web的郵箱帳戶。

  2.在一封重要郵件還沒有收到之前, 我決定先在網(wǎng)上隨便看看, 因此我在多窗口瀏覽器中新開了一個(gè)窗口。

  3.我所訪問的這個(gè)網(wǎng)站包含了隱藏代碼。 我的瀏覽行為激活了隱藏代碼, 并向我的電子郵件Web服務(wù)器發(fā)送了一個(gè)HTML請(qǐng)求。 這個(gè)請(qǐng)求的內(nèi)容可能是刪除我的收件箱中的全部郵件。 完了, 中招了。

  可能我的例子過于簡(jiǎn)單了, 但并不是危言聳聽, 它反應(yīng)了CSRF攻擊的力量以及隱蔽性。 別忘了, 一條簡(jiǎn)單的HTML請(qǐng)求確實(shí)可以刪除你的收件箱中的所有郵件。 GNUCitizen有一篇名為“CSRF揭秘”的文章, 詳細(xì)介紹了攻擊細(xì)節(jié), 下面是我總結(jié)的有關(guān)CSRF攻擊的一些有趣內(nèi)容:

  如果Web程序處于開放狀態(tài), 那么任何其它Web頁面都可以向這個(gè)Web程序發(fā)送請(qǐng)求, 并且是以用戶自己的身份特權(quán)進(jìn)行操作的。

  Web應(yīng)用程序開放越久, 這種威脅的可能性就越大

  書簽網(wǎng)站是黑客搭建CSRF攻擊陷阱, 誘捕普通用戶的一個(gè)極佳途徑。

  DSL路由器上的CSRF攻擊

  Hamiel提出的通過CSRF攻擊獲取DSL路由器權(quán)限的方法和用于網(wǎng)站攻擊的方法類似。 他所采用的是Motorola/Netopia2210DSL調(diào)制解調(diào)器, 因此如果你也有類似的設(shè)備, 一定要加強(qiáng)警惕。 具體的攻擊步驟和我上面提到的例子相近, 因此我就再充當(dāng)一次受害者:

  1.攢了一輩子錢, 終于換了一臺(tái)新的DSL路由器。 我激動(dòng)的把它安裝好, 開始進(jìn)行快速配置。

  2.作為多次被黑的老網(wǎng)民, 我肯定不希望陌生人訪問到我的路由器管理界面, 因此我關(guān)閉了通過WAN訪問路由器的接口。

  3.現(xiàn)在遠(yuǎn)程管理已經(jīng)關(guān)閉, 只有我能訪問自己的DSL管理界面了, 再也不用擔(dān)心路由器的管理員密碼被盜了。

  4.我的哥們兒是個(gè)網(wǎng)絡(luò)天才。 他知道我剛買了個(gè)新的DSL路由器。 于是他發(fā)給我一封電郵, 讓我看看他的新網(wǎng)站。

  5.我進(jìn)入了他的新網(wǎng)站, 你猜結(jié)果怎么樣?我又中招了, 我的哥們兒現(xiàn)在已經(jīng)擁有我的DSL路由器的控制權(quán)了。

  基本上講, 這都是同一類CSRF攻擊。 我在哥們兒的網(wǎng)站上激活了一段HTML請(qǐng)求, 這段請(qǐng)求將以下命令發(fā)送到我的瀏覽器上:

  連接到我的新DSL路由器上。

  開啟遠(yuǎn)程管理。

  在管理員賬戶上添加一個(gè)密碼。

  從此以后, 我新買的DSL路由器就只能由我哥們兒控制了。 衰哦。

  按下Reset, 一切煩惱一掃光

  對(duì)于這種攻擊, 路由器的reset按鈕是最簡(jiǎn)單的修復(fù)方式。 問題是路由器管理密碼被修改, 并不影響我的日常使用, 因此我可能對(duì)這種攻擊毫無察覺, 只有當(dāng)路由器出現(xiàn)問題, 或者我打算修改路由器配置時(shí), 才會(huì)發(fā)現(xiàn)密碼被修改了。 我還敢打賭, 很多讀者甚至沒有配置過他們的DSL路由器, 買回來后只是簡(jiǎn)單的插上網(wǎng)線, 就按照出廠工作模式開始使用路由器了。

  結(jié)局如何?

  隨著邊緣網(wǎng)絡(luò)設(shè)備被黑客掌控, 接下來黑客們能做的事情就多了。 Hamiel在Neohaxor.org網(wǎng)站的博客上撰文“CSRF威脅局域網(wǎng)設(shè)備”, 對(duì)此有詳細(xì)描述:

  “記住, 黑客已經(jīng)可以遠(yuǎn)程控制你的路由器了。 因此就算你的電腦使用的是內(nèi)網(wǎng)IP, 黑客還是可以輕易獲取你的網(wǎng)絡(luò)日志。 通過日志可以很簡(jiǎn)單的確認(rèn)內(nèi)網(wǎng)IP, 并且通過修改路由器設(shè)置, 使得黑客通過外網(wǎng)可以直接訪問到你的內(nèi)網(wǎng)IP。 因此局域網(wǎng)內(nèi)的電腦被攻擊就不是什么不可能的任務(wù)了。 ”

  預(yù)防很簡(jiǎn)單

  也許很多人都聽到過這種安慰。 實(shí)際上預(yù)防CSRF攻擊網(wǎng)絡(luò)設(shè)備很簡(jiǎn)單, 只需要修改網(wǎng)絡(luò)設(shè)備上的默認(rèn)設(shè)置即可, 尤其是那些接入互聯(lián)網(wǎng)的設(shè)備, 比如DSL路由器。 更重要的是, 用一個(gè)更強(qiáng)壯的密碼代替默認(rèn)的管理員密碼。 這一點(diǎn)都不難。

  我個(gè)人建議還要在任何邊緣設(shè)備(比如DSL路由器)后架設(shè)路由器/防火墻設(shè)備, 這相當(dāng)于多增加了一道安全屏障。

  總結(jié)

  針對(duì)DSL路由器的CSRF攻擊相對(duì)有效, 因?yàn)槿藗冊(cè)跈z查惡意軟件攻擊時(shí)很少會(huì)想到DSL路由器。 因此就算電腦上的惡意軟件被清除了, 感染的途徑卻還是暢通無阻。 正是由于這種威脅導(dǎo)致的后果相當(dāng)嚴(yán)重, 但是卻可以輕易被避免。


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。