其他

流量劫持是如何产生的?(中)

2014-09-28 源自互联网 闲蛋草人儿

路由器弱口令

形如192.168.1.1 和 admin/admin
危害:重启路由,限速,改路由器的DNS,一般长年累积都不易发现。公共DNS劫持一般不会持久,容易发现。
攻击方式:如果电脑或手机中毒,或者从有线公网入侵,会被自动尝试用弱口令爆进路由器后台。替换路由器固件(植入恶意程序)
防范措施:改改改

路由器 CSRF

漏洞原因:可能路由器的开发人员太高估用户了,认为绝大多数用户都修改了默认密码,因此 CSRF 几乎难以产生。事实上,只设置了 WiFi 密码而忽略了管理密码,导致一个恶意程序就能悄悄进入路由器后台。
攻击方式:用户直接访问一个网页,甚至是一帖子,浏览器自动向路由器发起修改配置的请求。由于国产路由器的网页开发是如此的差劲,登录基本都是用既不安全又丑陋的401弹框。这种登录只需在URL里填上『用户名:密码@』即可自动通过,即使登录失败也不会有什么提示。
防范措施:看管好路由器密码,定期去检查配置是否被篡改。

PPPoE 钓鱼

纠正误区:拨号不是物理信号的建立过程。在没有 49 29200 49 14502 0 0 4845 0 0:00:06 0:00:02 0:00:04 4845拨上之前,点对点是不通的?事实上,终端之间时刻都是畅通的,只不过不拨号就无法得到IP、网关、会话等参数,即使强制把包发给网关,人家虽能收到,但没有认证的会话是不予理睬的,你自然没法上网。

PPPoE是点对点的极不安全协议:用户发送账号密码认证给终端(BRAS),并得到上网 IP、网关地址、会话等。而且协议是基于以太网的,哪怕线路不是,也得想办法把数据封装进去。
PPPoE 也是通过广播来探寻有哪些可用的终端,意味着整个小区的内网用户都能收到;同时探寻包一直往上冒泡,直到被城域网的终端们收到,然后开始纷纷回应。
如果小区里有人私自开启一个 PPPoE 终端服务,显然是最先被收到的。真正的回应包还在大街小巷里传递着,用户和黑客已经开始协商认证了
1、传统的 ADSL 是通过电话线上网的,于是需要一个『猫』来把以太网数据调制成电话信号,最终通过电信交换机传输。这种设备保障每家每户都是独立的,以免电话信号被窃听。
2、不少打着的『千兆到楼,百兆到家』的宽带,就是建了N个小区局域网,然后合并到一个大的城域网(MAN)里。所谓的『百兆』,无非就是拖进你家的那根网线插在楼下一个 100Mbps 的交换机上而已。

不过或许你会说,这必须有人拨号才能上钩,现在都用路由器,长年累月不会断开。如果不想耐心等,也有很简单的方法:来一次集体掉线。
刚刚说过,可以用短路的网线,引发一场广播风暴。不过这太过暴力了,甚至会引起流量异常的报警。我们可以使用更简单有效的方法:MAC 欺骗,不停伪造终端服务器的 MAC 地址,就可以将小区用户的数据包统统吸过来了。
PPPoE 使用的是一种隧道方式,将任何数据都封装在其栈下,因此捕捉到用户任意一个包,即可得到PPPoE栈上的会话ID。然后冒充终端,向用户发送一个『断开连接』的指令,用户就乖乖下线了。使用这种方法,分分钟就能让整个小区的用户重新拨一次号,于是可以快速钓鱼了。
还有更糟的是,PPPoE 绝大多数时候都是明文传输用户名和密码的,因此还能额外获得用户发来的认证账号。前面吐槽了大学寝室楼 1000 多机器还不划 VLAN 的,于是写一个简单的 PPPoE 模拟器,就能轻松抓到整个网络环境里的上网账号。(还支持一键全都拨上,集体下线的恶作剧功能~)

防范措施:由于 PPPoE 的安全严重依赖物理层,所以尽量不要装以太网接入的带宽。当然,管理员们应该严格限制 PPPoE 搜寻回复包,就像 DHCP 那样只允许特定接口出现。事实上小区内部是不可能出现 BRAS 服务器的,因此只允许交换机的 WAN 口出现回复包,那样就不容易被钓鱼了。

蜜罐代理

VPN 需要用户名密码以及各种认证,中途被劫持几乎是不可能的,但最终仍要在服务端还原出真实内容吧。相比 HTTP 代理只影响部分功能,VPN 将整个系统的流量都通过穿越过去了。而这一切应用程序并不知晓,仍然将一些重要的数据往外发送,最终被黑客所劫持。
防范措施:不要使用免费的vpn、ssh、网页代理。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存