Qualcuno senza il login WiFi e nessun accesso fisico a un router può ancora accedervi con l'accesso amministratore?

50

Se hai un router con login e password predefiniti per la pagina di amministrazione, un potenziale hacker può accedervi senza prima collegarsi alla LAN tramite l'accesso WiFi?

    
posta Q-bertsuit 19.09.2018 - 08:58
fonte

5 risposte

69

Questo potrebbe essere possibile utilizzando falsificazione di richieste tra siti . In questo attacco, l'utente malintenzionato attiva una richiesta sul router, ad esempio includendo un'immagine sul suo sito:

<img src="http://192.168.1.1/reboot_the_router?force=true">

Quandounutentevisitailsuosito,attivaunarichiestaalrouter.

Ilsitodell'aggressorepuòattivarelerichieste,manonvisualizzarelerisposte.Nontuttiiroutersonovulnerabiliaquesto.L'impostazionediunapasswordnonpredefinitaproteggecertamentecontroCSRF1.

I sono piani per blocca tali richieste nel browser, ma queste non sono ancora state implementate.

Modifica 1: l'impostazione di una password non predefinita protegge in alcuni casi da CSRF. L'utente malintenzionato non può più falsificare una richiesta di accesso utilizzando le credenziali predefinite. Tuttavia, se hai già effettuato l'accesso al router, puoi utilizzare la sessione corrente.

    
risposta data 19.09.2018 - 09:14
fonte
21

Quasi tutti i router sono configurati per impostazione predefinita per mostrare solo l'interfaccia di amministrazione sul lato "LAN" e non su Internet. Alcuni router hanno la possibilità di abilitare o disabilitare questo, quindi sarebbe bene controllare le impostazioni del router.

Puoi anche testarlo utilizzando uno port scanner online o questo ShieldsUP! strumento. Questi controlleranno se possono accedere a qualsiasi cosa sul tuo router da Internet.

    
risposta data 19.09.2018 - 09:41
fonte
12

Sì, facilmente.

Ci sono molti modi in cui un utente malintenzionato può accedere a detto router. Ecco alcuni dei vettori di attacco che ho in testa:

Falsificazione richiesta cross-site

Fondamentalmente, il tuo browser è connesso alla LAN. Se si browser una pagina ospitata sul server dell'utente malintenzionato, anche il browser è collegato ad esso. Pertanto, tramite il browser, l'hacker può accedere alla pagina di amministrazione del router. Se l'hacker può ottenere una risposta dipende dalle specifiche dell'implementazione.

È ancora più facile se "browser" viene sostituito con "file eseguibile".

È possibile fare riferimento al post di Sjoerd per i dettagli tecnici.

Pagina amministratore esposta

Molti router hanno la possibilità di abilitare l'accesso esterno alla pagina di amministrazione, oltre all'accesso interno.

Ad esempio, il tuo router ha un% IP esterno8.8.8.8, mentre l'IP interno è 192.168.0.X . Se l'accesso esterno è abilitato, chiunque su Internet può digitare http://8.8.8.8 e vedere la pagina di accesso amministratore del router.

Questa opzione è disabilitata per impostazione predefinita.

VPN

La VPN è un'altra caratteristica inclusa nella maggior parte dei router domestici. Lo scopo è quello di consentire l'accesso alla rete domestica dall'esterno. Per definizione, puoi connettere la pagina di amministrazione del router una volta connesso VPN.

La VPN è probabilmente disabilitata per impostazione predefinita.

    
risposta data 19.09.2018 - 11:29
fonte
3
  • Se il tuo computer è stato infettato da malware, l'autore dell'attacco potrebbe già avere accesso remoto e quindi essere all'interno della rete domestica senza che lui sappia se stai utilizzando la LAN via cavo o WLAN su questo particolare computer. (Ha bisogno di assistenza da parte tua, come aprire un allegato di posta elettronica o visitare un sito Web che utilizza un exploit zero-day per il tuo browser. Ma l'ingegneria sociale è un comune apripista per gli hacker che ti fanno fare loro questo favore.)
  • Lo stesso vale per i telefoni cellulari vulnerabili (ad esempio un vecchio Android per il quale non sono più fornite correzioni), perché potrebbero essere stati infettati in un luogo pubblico - diciamo, una WLAN aeroportuale non criptata.
  • Sfortunatamente, potrebbero esserci dispositivi IoT che molto probabilmente non riceveranno alcun aggiornamento software. Se una lampadina intelligente accetta comandi via Bluetooth e WLAN e in qualche modo consente di essere immesso nel codice, può essere aggiornato con un firmware modificato dall'esterno della casa e quindi utilizzato come bridge nella rete domestica.
risposta data 20.09.2018 - 13:03
fonte
1

Questo è anche possibile tramite DNS Rebinding. L'attacco è spiegato in dettaglio in questo articolo ma in breve, se visiti un sito Web dannoso (o un sito Web con codice dannoso, ad esempio in un annuncio o XSS), può essenzialmente indurre il tuo browser a fare una richiesta al tuo router, sulla tua rete locale, consentendo all'autore dell'attacco di fare cambia da remoto.

Alcune citazioni pertinenti;

...historically, network routers themselves are some of the most common targets to DNS rebinding attacks... 

There are two common attack vectors that I’ve seen with DNS rebinding:

1. POSTing default credentials to a login page like http://192.168.1.1/loginto own router admin. Once the attacker has authenticated they have full device control and can configure the network as they please.

2. Using a router’s Internet Gateway Device (IGD) interface through UPnP to configure permanent port forwarding connections and expose arbitrary UDP & TCP ports on the network to the public Internet.

Da quanto ho capito, questo richiede un po 'di setup, ed è specifico per l'interfaccia con cui si ha a che fare (ad esempio uno script javascript non funzionerà contro ogni interfaccia del router). DNS Rebinding non è limitato ai router come leggerai nell'articolo.

    
risposta data 21.09.2018 - 04:22
fonte

Leggi altre domande sui tag