close

無線基地台的管理界面, 常常也存在有弱點或漏洞,

可以讓攻擊者有可乘之機, 底下就裡舉個例子帶您了解駭客們常見的攻擊手法。

取得 AP 管理者登入權限

弱點: Asus WL530g 的 Telnet 服務沒有認證, 暴露系統資訊

Asus WL530g 這一款基地台的韌體上, 存在這樣的一個弱點,

攻擊者只要使用 Telnet, 連線到基地台的 Telnet 服務, 則不需要密碼,

 直接可以登入到一個 Shell。

Step1 登入的指令如下:

telnet 192.168.100.1





Step2 登入之後, 則可輸入 "help" 查看所有指令, 或是輸入 "ls –l" 的指令, 查看目錄及檔案。其中 www 為管理程式的 web 程式, 而 tmp 目錄 裡, 則有 settings 這個檔案, 保存所有的系統設定資訊。
指令如下:

ls –l







Step3 其他還有更多的弱點, 可以在 Wireless Vulnerabilities & Exploits (http://www.wirelessve.org) 這個專門整理無線網路的弱點及攻擊程式的網站上查詢, 或利用 Google 查詢, 使用 "access point vulnerability d-link" 等關鍵字查詢。

取得 ADSL 撥接帳號資訊, 或收集 MAC Address 等資訊

一旦成功登入無線基地台的管理界面之後, 攻擊者可以獲得的資訊包含了 WEP 及 WPA Key、IP 設定資訊、MAC Address 列表, 查看其他使用者連線, 或是最重要的, 竊取基地台內的 ADSL 撥接帳號資訊。

取得 ADSL 撥接帳號資訊

Step1
例如在 Buffalo 的管理界面, 攻擊者此時可至進階設定裡, 查看 ADSL PPPoE Connection 的設定, 即可看到帳號如下圖:



Step2 然而密碼卻是無法得知內容為何, 此時只要在 IE 裡選擇檢視原始碼, 就可以從網頁的原始碼裡看到密碼了。



利用 Asus WL-530g 的漏洞取得 ADSL 密碼

對於技術純熟的駭客來說, 一般的基地台都可使用上述的方法來獲得密碼及其他的資訊。而先前利用 Asus Telnet 不需密碼認證的弱點, 在連線之後也可以讀取 /tmp/settings 這個設定檔, 來獲得管理密碼及 ADSL 撥接帳號等資訊。

Step1 在 shell 裡, 鍵入以下指令:

more /tmp/settings





Step2 由於資料很多, 因此可接著按 [Enter] 鍵讀取其他頁。如畫面所示, 一組 ADSL 帳號、密碼就被駭客輕鬆取得了。由此看來, 啟動基地台的安全防護設定, 實在是刻不容緩的一件事。






arrow
arrow
    全站熱搜

    Fong Mong Fe 發表在 痞客邦 留言(0) 人氣()