路由优化大师路由器DNS劫持攻击爆发,CSRF点中路由器的软肋

   在前些日子因为菲律宾枪杀台湾渔民而发生的“台菲黑客大战”中,台湾黑客一度攻陷菲律宾政府的DNS服务器,迫使菲律宾黑客公开“求饶”。DNS安全问题再次成为国内外研究的焦点。而近日,网上又爆出了“54DNS” 劫持事件。

  此次劫持由黑客利用宽带路由器缺陷对用户DNS进行篡改所导致,因为该WEB页面没有特别的恶意代码,所以可以成功躲过安全软件检测,导致大量用户被DNS钓鱼诈骗。

  DNS全称Domain Name System,在网络实现过程中担当着重要的角色。DNS保存有该网络中所有主机的域名和对应IP地址,并将域名转换为IP地址。一旦遭到非法篡改,用户将很可能被导向钓鱼网站或其他恶意网址。


  据悉,该DNS劫持事件源自于5月4日国内域名服务提供商114DNS发现的一次“监测数据异常”。而后,安全团队成功追查到发动此次DNS劫持攻击的“元凶”,并第一时间将此次攻击情况通报给了TP-LINK等国内主流路由器厂商。

  114DNS和腾讯电脑管家表示,新一轮DNS钓鱼攻击已导致数百万用户感染。约有4%的全网用户可能已经处于此次DNS钓鱼攻击威胁当中。若按全网用户2亿规模估算,每天受到此次DNS钓鱼攻击的用户已达到800万,而如此大规模的DNS钓鱼攻击在以往十分罕见,可能是史上最大规模黑客攻击。

  那么这次的攻击事件,用到的是怎样一种手段呢?

  有位名叫“RAyH4c”的网友曾经在2011年写过一篇Http Authentication Url and csrf技术文章,其中提到了相应的攻击原理。而有其他网友指出,该类攻击原理早在2008年就已在美国黑客大会上公布出来,一直没有得到大家的重视。

  安全研究团在近日对这次攻击做了个分析此类攻击的步骤大致如下:

  1. 攻击者诱骗受害者通过浏览器访问一个有CSRF攻击代码的页面;

  2. 受害者访问后,这个页面里的CSRF代码开始执行;

  3. 执行第1个CSRF:用默认账户密码登录默认路由IP地址(比如admin/admin登录http://192.68.1.1),这些默认的可以形成一个列表,遍历就行;

  4. 第1个CSRF成功后,目标路由设备会有个合法的Cookie植入到受害者浏览器端;

  5. 执行第2个CSRF:将DNS的IP修改为攻击者准备好的服务器IP。这次的执行,浏览器会带上第1次的合法Cookie,所以修改可以成功;

  5. 用户的访问请求就会经过攻击者的这个服务器,攻击者可以做各种劫持了;

  此外,他还对个人用户如何防范此类攻击提出了一些意见:

  1. 修改默认的口令与内网地址段会比较好;

  2. 本地绑定值得信赖的DNS服务,如8.8.8.8;

  3. 升级到新版IE浏览器;

  4. 如果使用开源浏览器,Firefox+NoScript一直是一个绝佳的组合;

  在Web前端安全方面,CSRF的攻击技巧一直在进化。之前一小部分人玩玩无伤大雅,但现在这些东西被黑色产业链实战了,这才是我们更需关注的重点。尤其是对于各位站长,更要注意自己的网站后台被CSRF入侵,平时可登录SCANV网站安全中心给自己的网站做检查和预警。

时间: 2024-09-17 03:50:06

路由优化大师路由器DNS劫持攻击爆发,CSRF点中路由器的软肋的相关文章

全球最大比特币钱包运营商Blockchain遭遇DNS劫持攻击

10月12日中午11点左右在美国发生了一件大事美国最大的在线比特币网络钱包公司Blockchain遭遇了DNS劫持攻击.事件发生后用户正常登录后都会被引导至错误的页面使用户受到各种攻击.这起事件发生在中午11点左右(格林尼治时间).当时该公司网站的DNS被人为地从Cloud Flare(CDN)改到了Tulsa公司提供的主机上. Paranoid Bicoin用户很快注意到了这起DNS劫持事件并在Reddit和twitter上发出了警告. Blockchain反应也非常及时第一时间关闭了网站并采

LinkedIn遭遇DNS劫持攻击

6月20日,全球最大的职业社交网站LinkedIn上午9点开始发生故障,已确 认为域名服务器(DNS)错误.进一步原因正在调查中,怀疑遭到黑客攻击.498)this.w idth=498;' onmousewheel = 'javascript:return big(this)' style="width: 434px; height: 258px" border="0" alt="LinkedIn遭遇DNS劫持攻击" src="htt

DNSChanger路由器DNS劫持木马 新版本正在攻击家庭及小企业路由器 企图推送广告

Proofpoint公司安全人员表示,近期攻击者利用DNSChanger的更新版本发起攻击,试图感染家庭或小型办公室(SOHO)的路由器.攻击者显示虚假广告,利用JavaScript代码从PNG文件中提取HTML代码,将受害者重定向至DNSChanger的登录页面.然后尝试侦测当前路由器的型号及漏洞,并尝试入侵路由器修改DNS配置. DNSChanger是什么 DNSChanger 是 DNS 劫持木马,从 2007 年开始到 2012 年都在网络活跃.一个曾经的例子,一家爱沙尼亚的公司Rove

Switcher利用流氓DNS服务器攻击路由器

如果你可利用Android木马程序来感染本地WiFi接入点,并可利用DNS劫持攻击每台连接到该网络的设备,那何必浪费时间去攻击Android设备? 卡巴斯基研究人员报告称他们发现一种新型Android恶意软件,他们称之为"Trojan.AndroidOS.Switcher",它做的正是上述的事情:当它启动并确定自己是在目标无线网络中后,该恶意软件会暴力破解本地WiFi路由器密码.如果成功的话,该恶意软件会重置默认域名系统(DNS)服务器为自己的服务器.这样的话,它就可对连接到该网络的其

路由器DNS被篡改怎么办?如何看路由器是否被劫持

通过劫持路由器,可以篡改路由器DNS地址,一旦DNS地址被篡改,其就可以控制电脑访问网络的情况,下面为大家介绍3种方法看路由器是否被劫持. 路由器劫持是什么意思? 路由器劫持,通常是指在开启了无线网络的无线路由器当中,其他用户通过破解无线网络密码,从而连接上了你的无线网络,然后在通过登录路由器管理界面来控制整个无线网络. 通俗的说,路由器被劫持了就是,他人可以连接您的无线网络,并且登录上了无线路由器后台管理界面,可以任意修改路由器后台设置.篡改DNS地址,从而达到危害用户网络安全,获取私利的目的

360“wifi体检”有效防御路由器DNS被篡改威胁

中介交易 SEO诊断 淘宝客 云主机 技术大厅 近日,中国电信网发布公告称,10月15日起针对路由器DNS遭黑客恶意篡的中国电信宽带用户提供主动提醒和自助修复工作.而早在今年6月份,360安全卫士就推出了针对路由器安全检测的产品--"WiFi体检",专门排查路由器安全隐患,有效防止黑客入侵和劫持. 今年以来发生了多起针对路由器的攻击事件,黑客通过漏洞控制路由器,能够监控用户电脑.手机.Pad等所有设备的上网行为,伺机窃取网银和网购账号密码,甚至挟持用户访问钓鱼网站.360网络安全专家指

史上最大规模DNS劫持疯狂“吸金” 已致800万用户感染

DNS劫持攻击一直是全球互联网安全领域的棘手课题,这种被称为"高级黑"的攻击曾制造震惊全球的"巴西银行瘫痪"及"百度域名被劫持"事件,至今回想仍让人心有余悸.而在个人上网安全领域,利用宽带路由器缺陷劫持DNS而发动钓鱼欺诈攻击,仍是"黑客"吸金的惯用手段.日前,国内DNS服务提供商114DNS通过其官方微博发出安全预警,称新一轮DNS钓鱼攻击已经突破国内安全防线,或已导致数百万用户感染.随即,某安全软件厂商对此消息予以了证实,

路由器DNS被黑客篡改怎么办?

  路由器劫持是什么意思? 路由器劫持,通常是指在开启了无线网络的无线路由器当中,其他用户通过破解无线网络密码,从而连接上了你的无线网络,然后在通过登录路由器管理界面来控制整个无线网络. 通俗的说,路由器被劫持了就是,他人可以连接您的无线网络,并且登录上了无线路由器后台管理界面,可以任意修改路由器后台设置.篡改DNS地址,从而达到危害用户网络安全,获取私利的目的. 为什么黑客要劫持路由器DNS? 1.通过劫持路由器,可以篡改路由器DNS地址,一旦DNS地址被篡改,其就可以控制电脑访问网络的情况,

D-Link路由器现DNS劫持漏洞 其他设备或受影响

本文讲的是D-Link路由器现DNS劫持漏洞 其他设备或受影响,D-Link一款DSL路由器日前发现DNS劫持漏洞,此漏洞可使黑客远程修改DNS设置并劫持用户通信数据.安全研究员表示,因为多家生产商都使用有此漏洞的固件,其影响可能波及其他网络设备. 一份针对D-Link DSL-2740R型双功能ADSL无线路由器的概念验证性漏洞利用报告在周二被公开,D-Link和其他生产商的更多设备都有可能受影响. 这一漏洞实际上位于ZyXEL(合勤)通信公司研发的路由器固件ZynOS中,包括D-Link.普