理论变现实 黑客可用网页入侵路由器

日期: 2008-04-09 作者:龙门鲤鱼 来源:TechTarget中国

  据国外媒体报道,在旧金山举行的RSA安全大会上,安全专家Dan Kaminsky将向观众演示黑客们如何通过一个基于Web的攻击来获得某些特定路由器的控制权。


  Kaminsky已经花费了一年的时间来研究如何设计一种缺陷,可以让攻击者通过浏览器使用互联网域名解析系统(DNS)过程中的漏洞来绕过防火墙的拦截。


  在RSA大会上,他将通过实例演示来证明这种攻击手段可以影响到当前很多广为使用的路由器,其中包括大名鼎鼎的Linksys路由器和D-Link路由器,而前者已经归属于思科旗下。


  这种技术被称为DNS重绑定攻击,据kaminsky表示,它实际上可以被黑客应用在任何设备上,包括使用一个默认的密码和基于网页管理界面的网络打印机。


  下面我们来简单介绍一下它的攻击原理。当被攻击者访问一个恶意网页的时候,该网页将使用JavaScript脚本代码来欺骗浏览器,使其在基于网页的路由器配置页面中进行某些修改。这个JS脚本可以让路由器被攻击者远程管理,或者它可以强制路由器下载新的固件程序,以将该路由器置于黑客控制之下。


  无论哪一种方式,攻击者都将能够控制他的“猎物”的互联网通信。


  尽管DNS重新绑定攻击的技术细节信息比较复杂,不过从根本上来说就是攻击者利用浏览器使用DNS系统的方式来控制它可以访问哪些网络部分。


  据DNS服务提供商OpenDNS的首席执行官David Ulevitch表示,尽管安全专家们早已经知道这种攻击从理论上是可能存在的,但是Kaminsky的演示将证明它可以在真实世界中发生。他表示,“我总是对于一些从理论变为实践的东西比较感兴趣,因为这意味着人们必须采取措施来保护自己了。”


  在Kaminsky演示这种攻击的同天,OpenDNS将为它的免费服务的用户提供一个防护此类攻击的方法,同时该公司将建立一个网站来通过Kaminsky的技术来让用户修改有缺陷路由器的密码。


  Ulevitch表示,这个攻击“强调了人们需要能够对DNS的使用有更多的了解。”


  Kaminsky表示,这种特定的攻击实际上是利用了这样的一个事实:很多路由器使用了可以很容易被黑客猜到的厂家默认密码。实际上路由器本身是没有什么安全漏洞的,更准确的说,这是浏览器本身的一个安全漏洞。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐