总结" />
当前位置: 代码迷 >> 交换机/路由器 >> 总结
  详细解决方案

总结

热度:217   发布时间:2016-04-29 04:29:39.0
试读《揭秘家用路由器0day漏洞挖掘技术》

引子

?????? 当前,随着时代的发展,网络技术的不断进步,不论企业还是个人都越来越离不开网络,网络安全也逐渐引起了人们的关注。然而,在由无数个节点和链路构建起来的纷繁复杂的网络系统中,看似简单的路由器却是网络系统中最为核心的节点,是能够影响网络安全的关键设备。因此,在网络安全管理上,在现代网络通信设备网络路由器是最重要的,作为一个桥梁连接两个不同的网段,路由器越来越被人们所重视。

?

影响路由器安全的因素

??? 影响路由器安全的因素,主要体现在管理和技术两个方面上。

?

在管理上

???? 对路由器口令的选择、设置,协议授权机制不适当的使用,接口的错误配置等因素,都可能导致路由器安全方面出现问题。

?

在技术上

????? 由于路由器在网络中所处的特殊地位,常常受到入侵者的扫描、拒绝服务攻击、非法访问、植入病毒等恶意性的攻击;入侵者还会通过利用所找到的操作系统、数据库、网络协议等上面的漏洞,对路由器进行攻击,侵入网络系统,发送大量的数据,消耗设备资源,导致网络系统崩溃。
  通常,路由器本身会启动安全机制来保护自身的安全,但是仅凭这一点是微不足道的,我们还需要分析以上两方面因素形成的原因,采取相应的安全手段对路由器进行全方位的保护。

家用路由器漏洞实例

Tp-Link CSRF漏洞

问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改(也就是俗称的“弱密码”漏洞)。从而劫持连接此路由器的所有设备的网络访问。

受影响型号:TL-WR740N, TL-WR840N TL-WR841N V8等型号2013年前的固件版本。

?

DLink 后门

问题描述:如果浏览器User Agent String包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,攻击者将可以绕过密码验证直接访问路由器的Web界面,浏览和修改设置。

受影响型号:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU

?

试读章节

????? 试读章节是本书的第13章:“Linksys WRT54G 路由器溢出漏洞分析—运行环境修复”,对漏洞进行分析包括固件分析、修复运行环境、漏洞成因分析,漏洞利用包括漏洞利用方式:执行Shellcode、生成POC,以及漏洞测试等配以实例做了详尽而全面的介绍。

?

总结

? ? 《揭秘家用路由器0day漏洞挖掘技术》理论与实践结合,全面、深入地分析了家用路由器的安全漏洞,包括Web应用漏洞、栈溢出漏洞等,并辅以大量案例进行了翔实的分析,值得一读。

  相关解决方案