A-A+
TL-WR340G无线路由器拒绝服务漏洞和触发过程
再安全可靠的软硬件都难免会出现漏洞和BUG,下面以TL-WR340G为例子来说明问题,并提供一些解决的思路。要想修正漏洞,通常都要等待官方发布新的固件。
TL-WR340G是TP-Link出品的一款轻量级无线路由器,近日有国外黑客发现了这款路由器上的一个拒绝服务漏洞,只要发送一个简单的畸形包到路由器,便可使路由器停止工作,需要手动重启路由器才能恢复正常,算是比较严重的了。
漏洞细节:
型号:TL-WR340G无线路由器
固件版本:4.7.11 Build 101102 Rel.60376n
硬件版本:WR340G v3
触发漏洞的过程非常简单,需要用到网络软件Scapy,构造包的详情如下:
1、fr = RadioTap()/Dot11(addr1="ff:ff:ff:ff:ff:ff",addr2="
接下来发送数据包:
1、sendp(fr,iface="injection capable wireless interface",count=5)
攻击成功之后,路由器将直接挂掉,具体表现就是不管已经连接还是未连接的客户端都无法连接互联网,除非手动登入管理界面软重启或者断电重启。