黑帽大会2010:黑客展示如何攻陷百万台路由器

日期: 2010-07-26 来源:TechTarget中国

  网络安全顾问Seismic工程师Craig Heffner将在2010美国黑帽大会上,展示如何透过存在已久的DNS重新绑定(DNS rebinding)技术攻击全球数百万台的路由器,届时也将发表自动攻击工具。

  Heffner预计演说的主题为“如何入侵数百万台路由器”,发表时程为本周四(7月29日)。他认为很多的路由器都能藉由DNS重新绑定漏洞进入内部的管理界面,同时强调相关的攻击与既有的DNS重新绑定技术不同,黑客不需要对路由器有太多的了解,包括制造商、型号、内部IP位址或主机名称等,而且也不用仰赖任何DNS反锁技术来绕过DNS重新绑定的保护机制。

   一般而言嵌入在特定网页中的程序仅限于在该网页上执行,但所谓的DNS重新绑定则可颠覆此一相同来源策略,让恶意程序可渗透到私有网络。

   Heffner将在该场会议上发表一攻击工具,该工具可执行自动化攻击,包括攻击家用路由器中的漏洞,或以预设的凭证登入,允许外部的黑客即时浏览被黑路由器的网络界面,就像黑客直接位于被黑电脑网络上一样,届时他将现场展示如何自远端取得Verizon FIOS路由器的root shell权限。

  目前确定被Heffner所采行的方法与工具所影响的路由器品牌包括Linksys、Belkin、ActionTec、Thompson、Asus及Dell等,以及其他采用第三方韧体的产品,诸如OpenWRT、DD-WRT与PFSense等。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐