十一、路由器后门漏洞

在这里插入图片描述
在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。例如,即使某一款路由器拥有完美的安全防护功能和设置,但是却保留了一条不为人知的秘密通道,如果被攻击者发现,攻击者同样可以轻松进入并获取对路由器的控制权限。这时候,再完美的安全防护都已形同虚设。

对于路由器中的存在后门,成因有多种多样,有的是为了方便开发人员管控路由器而保留,有的是发布时遗留的安全漏洞,还有的或许是有人对路由器固件改造的蓄意行为。

在被公开披露的历史后门漏洞中,如Cisco、D-Link、Tenda、Linksys、NETGEAR、netcore等国内外多家厂商的路由器产品中都存在后门,攻击者可由此直接控制路由器,进一步发起DNS劫持、信息窃取、网络钓鱼等攻击。

例如,Tenda无线路由器远程命令执行后门漏洞:

在存在该后门漏洞的路由器中,攻击者通过一个简单的UDP数据包就可以利用,如果设备收到以字符串“w302r_mfg”开头的数据包,就可以触发此漏洞并执行各种命令,甚至是以root权限运行这些命令。

又例如,D-Link路由器的一个后门漏洞:

攻击者在向路由器的Web管理服务程序发送HTTP请求时,通过将HTTP请求的消息报头中的“User Agent”字段设置为包含特殊字符串“xmlset_roodkcableoj28840ybtide”,攻击者将可以绕过密码验证直接访问路由器的Web管理页面,进而查看和修改路由器配置信息。

又例如,磊科全系列路由器53413端口后门漏洞:

当时磊科路由器中内置了一个叫做IGDMPTD的程序,该程序会随路由器启动,并在公网上开放53413的端口,攻击者可以利用该UDP端口执行任意系统命令、上传/下载文件、控制路由器。

这次的分享,主要通过几个后门漏洞实例的原理来让读者对后门漏洞产生一个感性认识。通过这几个后门漏洞实例,你其实可以发现,对于后门漏洞的分析工作主要是对后门程序逻辑的分析,除了常规的逆向工程基本功外,并不存在什么高深的原理需要掌握,所以,在书中并没有对后门漏洞原理方面有过多的阐述。

在下一次的分享中,我们将开始本书的重头部分,对路由器中存在的溢出漏洞的原理进行总结和分享。

谢谢大家。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值