首页 > 信息安全 > 正文

路由器漏洞:黑客展示如何攻陷百万台

2010-07-26 23:53:28  来源:eNet硅谷动力

摘要:网络安全顾问Seismic工程师Craig Heffner计划于本周六(7/24)登场的美国黑帽大会上,展示如何透过存在已久的DNS重新绑定(DNS rebinding)技术攻击全球数百万台的路由器,届时也将发表自动攻击
关键词: 路由器漏洞 黑客

  网络安全顾问Seismic工程师Craig Heffner计划于本周六(7/24)登场的美国黑帽大会上,展示如何透过存在已久的DNS重新绑定(DNS rebinding)技术攻击全球数百万台的路由器,届时也将发表自动攻击工具。

  

路由器漏洞:黑客展示如何攻陷百万台

 

  Heffner预计演说的主题为“如何入侵数百万台路由器”,发表时程为下周四(7/29)。他认为很多的路由器都能藉由DNS重新绑定漏洞进入内部的管理界面,同时强调相关的攻击与既有的DNS重新绑定技术不同,黑客不需要对路由器有太多的了解,包括制造商、型号、内部IP位址或主机名称等,而且也不用仰赖任何DNS反锁技术来绕过DNS重新绑定的保护机制。

  一般而言嵌入在特定网页中的程序仅限于在该网页上执行,但所谓的DNS重新绑定则可颠覆此一相同来源策略,让恶意程序可渗透到私有网络。

  Heffner将在该场会议上发表一攻击工具,该工具可执行自动化攻击,包括攻击家用路由器中的漏洞,或以预设的凭证登入,允许外部的黑客即时浏览被黑路由器的网络界面,就像黑客直接位于被黑电脑网络上一样,届时他将现场展示如何自远端取得Verizon FIOS路由器的root shell权限。

  目前确定被Heffner所采行的方法与工具所影响的路由器品牌包括Linksys、Belkin、ActionTec、Thompson、Asus及Dell等,以及其他采用第三方韧体的产品,诸如OpenWRT、DD-WRT与PFSense等。


第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。