科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道RSA 2008:基于Web入侵路由器

RSA 2008:基于Web入侵路由器

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在旧金山举行的RSA安全大会上,安全专家Dan Kaminsky将向观众演示黑客们如何通过一个基于Web的攻击来获得某些特定路由器的控制权。

作者:中国计算机安全 来源:中国计算机安全 2008年4月12日

关键字: RSA大会 RSA 2008 路由器 Web安全

  • 评论
  • 分享微博
  • 分享邮件
在旧金山举行的RSA安全大会上,安全专家Dan Kaminsky将向观众演示黑客们如何通过一个基于Web的攻击来获得某些特定路由器的控制权。

  Kaminsky已经花费了一年的时间来研究如何设计一种缺陷,可以让攻击者通过浏览器使用互联网域名解析系统(DNS)过程中的漏洞来绕过防火墙的拦截。  

  在今天的RSA大会上,他将通过实例演示来证明这种攻击手段可以影响到当前很多广为使用的路由器,其中包括大名鼎鼎的Linksys路由器和D-Link路由器,而前者已经归属于思科旗下。

  这种技术被称为DNS重绑定攻击,据kaminsky表示,它实际上可以被黑客应用在任何设备上,包括使用一个默认的密码和基于网页管理界面的网络打印机。当被攻击者访问一个恶意网页的时候,该网页将使用JavaScript脚本代码来欺骗浏览器,使其在基于网页的路由器配置页面中进行某些修改。这个JS脚本可以让路由器被攻击者远程管理,或者它可以强制路由器下载新的固件程序,以将该路由器置于黑客控制之下。无论哪一种方式,攻击者都将能够控制他的“猎物”的互联网通信。

  尽管DNS重新绑定攻击的技术细节信息比较复杂,不过从根本上来说就是攻击者利用浏览器使用DNS系统的方式来控制它可以访问哪些网络部分。

  据DNS服务提供商OpenDNS的首席执行官David Ulevitch表示,尽管安全专家们早已经知道这种攻击从理论上是可能存在的,但是Kaminsky的演示将证明它可以在真实世界中发生。他表示,“我总是对于一些从理论变为实践的东西比较感兴趣,因为这意味着人们必须采取措施来保护自己了。”

  在Kaminsky演示这种攻击的同天,OpenDNS将为它的免费服务的用户提供一个防护此类攻击的方法,同时该公司将建立一个网站来通过Kaminsky的技术来让用户修改有缺陷路由器的密码。

  Ulevitch表示,这个攻击“强调了人们需要能够对DNS的使用有更多的了解。”

  Kaminsky表示,这种特定的攻击实际上是利用了这样的一个事实:很多路由器使用了可以很容易被黑客猜到的厂家默认密码。实际上路由器本身是没有什么安全漏洞的,更准确的说,这是浏览器本身的一个安全漏洞。
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章