家用路由器安全.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
家用路由家用路由由器安全由器安全 黄彩洪 2014年5月29 日 1.背景 2.现有常见安全问题 3.实例( CNVD-2013-155013 )深入分析 44.危害性危害性 ((演示演示)) 55.针对用户和厂商的建议针对用户和厂商的建议议议 66.总结总结 背景 • 每个家庭需要一个路由器让平板手手机电脑同时上网 • 路由器在今天扮演的角色越来越重重要 •• 路由器是网络流量的必经之路路由器是网络流量的必经之路 • 路由器可以说是“兵家必争之地”” • 众多互联网大佬推出了自己的路由由器 腾讯腾讯、百度都推出了自己的路由器百度都推出了自己的路由器器器 小米、迅雷等公司也推出了有自己特色的路由器 360安全路由器 极路由公司智能极路由公司智能路由器路由器 现有常见安全问题———症状 • 无缘无故地出现奇怪的广告 • 密码被盗、微博账号被黑 • Wifi密码定期修改,还是有不明设设备能连接到路由器 •• 恢复出厂设置并关掉无线还出现恢复出厂设置并关掉无线还出现现问题现问题 现有常见安全问题———原因 • DNS被劫持(Hijack) • 黑客进入局域网后进行arp欺骗等等攻击 • 路由器开了WPS ((Wi‐Fi Protected Setup)p)功能,ppin码可推导 •• 路由器有安全漏洞或被植入了木路由器有安全漏洞或被植入了木木马木马 现有常见安全问题———路由器漏洞后门 现有常见安全问题———路由器漏洞后门 现有常见安全问题———路由器漏洞后门 现有常见安全问题———路由器漏洞后门 现有常见安全问题———路由器漏洞后门 实例深入分析——R63300等路由器后 • 网件(NetGear)R6300等多款路路由器存在后门,黑客可以通过这 个后门个后门,获取到路由器的获取到路由器的root shell • 黑客能植入木马完全控制用户的的路由器。或修改dns设置进行钓 鱼鱼,使用户访问网上银行时使用户访问网上银行时,进进进入钓鱼网站进入钓鱼网站,而引起财产而引起财产损失损失 • 路由器运行着telnetenabled进程,,该进程监听着23号端口,但对 应的并不是telnet服务 •• 把对应的把对应的elfelf文件拖到文件拖到idaida propro分析分析 实例深入分析——R63300等路由器后门 实例深入分析——R63300等路由器后 • telnetenabled 的main函数调用了函函数sub_8BB0,函数sub_8BB0绑 定了定了23号端号端口监听监听 • 它接收用户发送过来的不大于0xx640字节的数据后,传给了 CheckPayloadCheckPayload函数函数 • CheckPayyload函数根据用户发送来来的数据来进行判断而返回相应 的值 •• CheckPayloadCheckPayload函数返回函数返回11的话的话,它它它会启动新进程它会启动新进程 “utelnetdutelnetd –dd –ii br0br0” 实例深入分析——R63300等路由器后 • 新进程“utelnetd –d –i br0”是teelnet的服务端进程 • 只要该进程启动,就可以通过telnet来得到路由器的root shell,不 需要任何认证需要任何认证 • CheckPayyload函数是关键,如何能能让CheckPayyload函数返回1? 实例深入分析——R63300等路由器后门 实例深入分析——R63300等路由器后门 实例深入分析——R63300等路由器后 • CheckPayload函数把用户发送过来来的数据认为是经过Blowfish算法 加密过的下面的结构体加密过的下面的结构体 struct payload {{ char signature[0x10]; char mac[0x10]; char username[0x10]; char password[0x10]; char reserved[[0x40];]; }; 实例深入分析——R63300等路由器后 • 解密后进行MD5的hash (payloadd.signature),MAC地址,用户名 和密码的和密码的比较较 • 如果用户名和密码分别

文档评论(0)

信息消费超市 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档