IoT安全之一|你的网络安全吗之路由器

 

随着IoT(物联网)的发展,我们已经不知不觉的享受到它的便利,这其中的核心设备就是路由器,尤其是在这个特殊的日子里,全世界都暴露在IoT的控制之下。

那么什么是IoT呢?

以下定义来自维基百科

物联网(英语:Internet of Things[1],缩写IoT),又称IoT技术,是互联网、传统电信网等的信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络[2]。物联网一般为无线网,而由于每个人周围的设备可以达到一千至五千个,所以物联网可能要包含500兆至一千兆个物体。在物联网上,每个人都可以应用电子标签将真实的物体上网联结,在物联网上都可以查出它们的具体位置。通过物联网可以用中心计算机机器设备人员进行集中管理控制,也可以对家庭设备、汽车进行遥控,以及搜索位置、防止物品被盗等,类似自动化操控系统,同时透过收集这些小事物的数据,最后可以汇聚成大数据,包含重新设计道路以减少车祸、都市更新、灾害预测与犯罪防治、流行病控制等等社会的重大改变,实现物和物相联。

题外话:

很长时间以来,我一直在想,我所了解的知识很有限,但是很专业,而且很多知识是很少人知道的,作为少数派,本来就很难让你明白我所说的是什么?我又是一个能说善辩的我,当我用真心对待你,你却因为其它身为之物忽略的时候,我也选择忽略。

真心不会对我有什么损伤,只是时光白白流失了,我很难让一个陌生人,真正了解,我所提出的方案是经过多少心血才能够完成的,算了,言归正传

 

以下文章来源于物联网IoT安全 ,作者lmnn

该文章可以让我们了解路由器的一些基础知识,同时它不是安全的,注意:这里并没有讨论信号问题。

路由器漏洞分类

在过去的几年里,针对嵌入式设备的黑客攻击陆续进入人们的视线。2012年,黑客攻击了巴西的450万台DSL路由器,植入了恶意软件DNS Changer用以恶意劫持。2013年,安全网站也报道了一种针对嵌入式设备的新型蠕虫。此外,针对嵌入式设备攻击的黑客工具也逐步完善。

0x00 路由器密码破解漏洞

很多家用路由器都具有无线功能,开启Wi-Fi功能以后,电脑、手机等支持无线功能的设备可以通过密码认证的方式连接到路由器上网。据报告显示,99.2%的家用路由器用于给自己的路由器设置了Wi-Fi密码,没有设置密码的用户占比仅为0.8%。虽然大多数用户给路由器设置了密码,但他们仍有很多不良习惯。常见的Wi-Fi密码设置不良习惯包括:简单的数字组合;电话号码;生日等容易暴力破解或猜测的密码。

目前Wi-Fi最常见的加密认证方式有3中,分别是WPA、WPA2、WEP。当用户使用WPE一键加密功能时,攻击者最多只需实验11000次即可登录Wi-Fi。

密码被破解后,攻击者可以接入破解的网络上网,占用带宽,并可以继续进行路由器管理页面登录密码的破解,获取路由器最高管理权限等。

0x01 路由器web漏洞

家用路由器一般都带有web管理服务,使用者可以通过web管理界面进行路由器的管理和配置,如图所示:

SQL注入、命令执行、CSRF、XSS等针对web方面的攻击,不仅可以用在针对网站的攻击中,同样可以用在针对路由器的攻击中。

几乎所有的SOHO路由器都容易收到CSRF攻击。无线路由器有两个重要的密码:一个是Wi-Fi密码,主要是为了防止他人“蹭网”;另一个是路由器管理密码,主要是对路由器上网账号、Wi-Fi密码、DNS、联网设备进行管理设置。用户修改或重设路由器管理账号和密码的概率相当低,而CSRF漏洞正是利用这一点,通过认证绕过漏洞、弱密码、或者默认路由器管理密码登录,使攻击者可以像正常用户一样访问和修改路由器的任何设置。

控制路由器管理权限后,攻击者可以将用户访问正常网站的请求导向恶意站点、劫持用户流量、推送广告,甚至可以制作一个和被攻击网站一模一样的站点进行“钓鱼”,诱使用户输入支付密码,获取用户的网银账号、密码等信息。

0x02 路由器后门漏洞

根据CNCERT发布的《2013年我国互联网网络安全态势综述》显示,经CNVD分析验证,D-Link、Cisco、Linksys、Netgear、Tenda等多家厂商的路由器产品存在后门,黑客可由此直接控制路由器,进一步发起DNS劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储的安全。

这里所谓的后门,并不是指黑客攻击路由器以后为了实现长久控制而留下的后门,而是指开发软件的程序员为了日后调试和检测方便,在软件中设置的一个超级管理权限。一般情况下,这个超级管理权限不容易被发现,而一旦被安全研究人员发现并公布,就意味着攻击者可以直接对路由器进行远程控制。

路由器是所有上网流量的管控设备,是网络的公共出口。路由器被黑客控制,意味着与网络有关的所有应用都可能被黑客控制。路由器带有后门,最主要的原因在于路由器厂商对安全问题重视不够。

0x03 路由器溢出漏洞

缓冲区溢出是一种高级攻击手段,也是一种常见且危险的漏洞,存在于各种操作系统和应用软件中。缓冲区溢出的利用攻击,常见表现为程序运行失败、系统假死、重新启动等。而更为严重的是,黑客可以利用它执行非授权指令,进而取得系统特权,从而进行各种非法操作。

路由器是一种嵌入式设备,可以看作一台小型计算机,在路由器上运行的程序会因为存在缓冲区溢出漏洞而遭到黑客攻击。黑客可以通过分析路由器系统及其允许的服务程序,进行大量的分析及模糊测试,发现缓冲区溢出漏洞,并利用其实现对路由器的远程控制。一旦得到路由器的控制权限,黑客可以修改路由器的任何配置信息,进行流量拦截和篡改,推送广告,甚至盗取用户重要信息等。

本文摘选自:《揭秘家用路由器0day漏洞挖掘技术》

 

“全能车App被查”这背后的黑客事件值得思考

摩拜、哈罗、青桔、ofo……这么多共享单车品牌,即使您常用的只有两三个,也要逐一下载这些品牌的APP,并在其中每个APP上都充值上百元的押金,似乎还挺麻烦。

不过,一家名为全能车的软件则号称,只要在他们的APP上充值299块钱的押金,就能打开市面上所有品牌的共享单车,还能以低于这些品牌包月服务费的价格骑行。

全能车官网介绍,只要缴纳299元押金就能使用多种共享单车,而且用户在全能车软件内充值的余额对所有品牌的共享单车通用。据了解,市面上的共享单车品牌ofo、摩拜、哈罗等,都可以被解锁。一位全能车的使用者说,这样的软件的确能解决些问题。这个软件直击痛点,带走了很多客户,看似是个不错的软件,实则是黑客行为。

全能车与各大共享单车品牌没有任何合作关系,只是用别人的车赚自己的钱,用的手段正是盗用他人身份、破解软件。对于客户,只需要交一份钱就可以使用很多家的共享单车产品。

这里我们不想描述,黑客是如何盗取服务器数据,篡改并发数据,实现不签约就可以开锁;也不说,这款App的68台黑客服务器和涉案人员被抓,但多家app商城仍然可以下载的问题。

这背后有很多问题,值得我们去思考,这种事件在我们身边有很多,首先普通客户无法辨别他是否侵权,全能车为什么在不被授权的情况下持续经营这么久?app上架时有没有做过合法性检测?

在物联网时代的大背景下,监管方如果不能跟上科技的脚步,必将出现一场大灾难。

请重视你身边的技术人员吧,他们的力量可能是无限的…

“Hello world”