六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺!

防備CSRF,避開家用DSL路由器遭劫持

[摘要]原先被認(rèn)為只針對網(wǎng)站的一種知名攻擊方式, 被發(fā)現(xiàn)也可以應(yīng)用在消費級網(wǎng)絡(luò)設(shè)備上。 HexagonSecurityGroup創(chuàng)始人NathanHamiel發(fā)現(xiàn), Cross-SiteRequestFo...

原先被認(rèn)為只針對網(wǎng)站的一種知名攻擊方式, 被發(fā)現(xiàn)也可以應(yīng)用在消費級網(wǎng)絡(luò)設(shè)備上。 HexagonSecurityGroup創(chuàng)始人NathanHamiel發(fā)現(xiàn), Cross-SiteRequestForgery(CSRF, 跨站請求偽造)也可用在大多數(shù)家用DSL路由器上。

  CSRF并不是什么新技術(shù), 早在1988年, NormHardy就發(fā)現(xiàn)了一種應(yīng)用信任問題, 當(dāng)時被稱作“混淆代理人(confuseddeputy)”。 CSRF和“點擊劫持”都是“混淆代理人”攻擊的例子, 而他們主要針對Web瀏覽器。

  什么是CSRF?

  目前流行的CSRF攻擊主要是由攻擊者在網(wǎng)頁中植入惡意代碼或連接, 當(dāng)受害人的瀏覽器執(zhí)行惡意代碼或者受害人點擊連接后, 攻擊者就可以訪問那些被害人身份驗證后的網(wǎng)絡(luò)應(yīng)用。 如果被害人采用多窗口瀏覽器, 攻擊者就可以以被害人身份控制瀏覽器中任何一個窗口中的Web應(yīng)用。

  現(xiàn)實中, 這種攻擊常被攻擊者用來入侵和控制被害者的基于Web的電子郵件帳戶。 下面介紹一個獲取郵箱控制權(quán)的例子:

  1.我登陸自己的基于Web的郵箱帳戶。

  2.在一封重要郵件還沒有收到之前, 我決定先在網(wǎng)上隨便看看, 因此我在多窗口瀏覽器中新開了一個窗口。

  3.我所訪問的這個網(wǎng)站包含了隱藏代碼。 我的瀏覽行為激活了隱藏代碼, 并向我的電子郵件Web服務(wù)器發(fā)送了一個HTML請求。 這個請求的內(nèi)容可能是刪除我的收件箱中的全部郵件。 完了, 中招了。

  可能我的例子過于簡單了, 但并不是危言聳聽, 它反應(yīng)了CSRF攻擊的力量以及隱蔽性。 別忘了, 一條簡單的HTML請求確實可以刪除你的收件箱中的所有郵件。 GNUCitizen有一篇名為“CSRF揭秘”的文章, 詳細(xì)介紹了攻擊細(xì)節(jié), 下面是我總結(jié)的有關(guān)CSRF攻擊的一些有趣內(nèi)容:

  如果Web程序處于開放狀態(tài), 那么任何其它Web頁面都可以向這個Web程序發(fā)送請求, 并且是以用戶自己的身份特權(quán)進(jìn)行操作的。

  Web應(yīng)用程序開放越久, 這種威脅的可能性就越大

  書簽網(wǎng)站是黑客搭建CSRF攻擊陷阱, 誘捕普通用戶的一個極佳途徑。

  DSL路由器上的CSRF攻擊

  Hamiel提出的通過CSRF攻擊獲取DSL路由器權(quán)限的方法和用于網(wǎng)站攻擊的方法類似。 他所采用的是Motorola/Netopia2210DSL調(diào)制解調(diào)器, 因此如果你也有類似的設(shè)備, 一定要加強警惕。 具體的攻擊步驟和我上面提到的例子相近, 因此我就再充當(dāng)一次受害者:

  1.攢了一輩子錢, 終于換了一臺新的DSL路由器。 我激動的把它安裝好, 開始進(jìn)行快速配置。

  2.作為多次被黑的老網(wǎng)民, 我肯定不希望陌生人訪問到我的路由器管理界面, 因此我關(guān)閉了通過WAN訪問路由器的接口。

  3.現(xiàn)在遠(yuǎn)程管理已經(jīng)關(guān)閉, 只有我能訪問自己的DSL管理界面了, 再也不用擔(dān)心路由器的管理員密碼被盜了。

  4.我的哥們兒是個網(wǎng)絡(luò)天才。 他知道我剛買了個新的DSL路由器。 于是他發(fā)給我一封電郵, 讓我看看他的新網(wǎng)站。

  5.我進(jìn)入了他的新網(wǎng)站, 你猜結(jié)果怎么樣?我又中招了, 我的哥們兒現(xiàn)在已經(jīng)擁有我的DSL路由器的控制權(quán)了。

  基本上講, 這都是同一類CSRF攻擊。 我在哥們兒的網(wǎng)站上激活了一段HTML請求, 這段請求將以下命令發(fā)送到我的瀏覽器上:

  連接到我的新DSL路由器上。

  開啟遠(yuǎn)程管理。

  在管理員賬戶上添加一個密碼。

  從此以后, 我新買的DSL路由器就只能由我哥們兒控制了。 衰哦。

  按下Reset, 一切煩惱一掃光

  對于這種攻擊, 路由器的reset按鈕是最簡單的修復(fù)方式。 問題是路由器管理密碼被修改, 并不影響我的日常使用, 因此我可能對這種攻擊毫無察覺, 只有當(dāng)路由器出現(xiàn)問題, 或者我打算修改路由器配置時, 才會發(fā)現(xiàn)密碼被修改了。 我還敢打賭, 很多讀者甚至沒有配置過他們的DSL路由器, 買回來后只是簡單的插上網(wǎng)線, 就按照出廠工作模式開始使用路由器了。

  結(jié)局如何?

  隨著邊緣網(wǎng)絡(luò)設(shè)備被黑客掌控, 接下來黑客們能做的事情就多了。 Hamiel在Neohaxor.org網(wǎng)站的博客上撰文“CSRF威脅局域網(wǎng)設(shè)備”, 對此有詳細(xì)描述:

  “記住, 黑客已經(jīng)可以遠(yuǎn)程控制你的路由器了。 因此就算你的電腦使用的是內(nèi)網(wǎng)IP, 黑客還是可以輕易獲取你的網(wǎng)絡(luò)日志。 通過日志可以很簡單的確認(rèn)內(nèi)網(wǎng)IP, 并且通過修改路由器設(shè)置, 使得黑客通過外網(wǎng)可以直接訪問到你的內(nèi)網(wǎng)IP。 因此局域網(wǎng)內(nèi)的電腦被攻擊就不是什么不可能的任務(wù)了。 ”

  預(yù)防很簡單

  也許很多人都聽到過這種安慰。 實際上預(yù)防CSRF攻擊網(wǎng)絡(luò)設(shè)備很簡單, 只需要修改網(wǎng)絡(luò)設(shè)備上的默認(rèn)設(shè)置即可, 尤其是那些接入互聯(lián)網(wǎng)的設(shè)備, 比如DSL路由器。 更重要的是, 用一個更強壯的密碼代替默認(rèn)的管理員密碼。 這一點都不難。

  我個人建議還要在任何邊緣設(shè)備(比如DSL路由器)后架設(shè)路由器/防火墻設(shè)備, 這相當(dāng)于多增加了一道安全屏障。

  總結(jié)

  針對DSL路由器的CSRF攻擊相對有效, 因為人們在檢查惡意軟件攻擊時很少會想到DSL路由器。 因此就算電腦上的惡意軟件被清除了, 感染的途徑卻還是暢通無阻。 正是由于這種威脅導(dǎo)致的后果相當(dāng)嚴(yán)重, 但是卻可以輕易被避免。


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 中文字幕永久在线视频 | 一级做a爰片久久毛片免费看 | 天天综合网在线 | 日本不卡视频在线观看 | 欧美性黑人极品hd网站 | 青春草在线视频免费 | 欧美特黄视频在线观看 | 欧美视频一区在线 | 色456| 日韩综合nv一区二区在线观看 | 天堂网在线播放 | 亚洲精品第四页中文字幕 | 日韩永久免费视频 | 日本三级视频网站 | 天堂网在线最新版www | 日本在线视频网站www色下载 | 色综合久久久高清综合久久久 | 亚洲天堂在线观看视频 | 欧美性野久久久久久久久 | 天天爽天天色 | 亚洲天堂一区二区 | 欧美性猛交xxxx | 日日夜夜综合网 | 在线观看亚洲专区 | 涩涩涩丁香色婷五月网视色 | 日韩黄色中文字幕 | 欧美一级录像 | 日韩一区二区三区免费 | 日韩国产在线观看 | 山河令彩蛋免费播放完整版 | 天堂bt资源新版在线 | 日本色中色 | 青青青青手机在线观看 | 日韩国产免费一区二区三区 | 天干天干天啪啪夜爽爽色 | 午夜在线观看视频 | 日本免费在线 | 日本视频不卡 | 日本精品高清一区二区2021 | 欧美亚洲激情在线 | 色婷婷5月精品久久久久 |