Se hai un router con login e password predefiniti per la pagina di amministrazione, un potenziale hacker può accedervi senza prima collegarsi alla LAN tramite l'accesso WiFi?
Se hai un router con login e password predefiniti per la pagina di amministrazione, un potenziale hacker può accedervi senza prima collegarsi alla LAN tramite l'accesso WiFi?
Questo potrebbe essere possibile utilizzando falsificazione di richieste tra siti . In questo attacco, l'utente malintenzionato attiva una richiesta sul router, ad esempio includendo un'immagine sul suo sito:
<img src="http://192.168.1.1/reboot_the_router?force=true">
Quandounutentevisitailsuosito,attivaunarichiestaalrouter.
Ilsitodell'aggressorepuòattivarelerichieste,manonvisualizzarelerisposte.Nontuttiiroutersonovulnerabiliaquesto.L'impostazionediunapasswordnonpredefinitaproteggecertamentecontroCSRF1.
I
Modifica 1: l'impostazione di una password non predefinita protegge in alcuni casi da CSRF. L'utente malintenzionato non può più falsificare una richiesta di accesso utilizzando le credenziali predefinite. Tuttavia, se hai già effettuato l'accesso al router, puoi utilizzare la sessione corrente.
Quasi tutti i router sono configurati per impostazione predefinita per mostrare solo l'interfaccia di amministrazione sul lato "LAN" e non su Internet. Alcuni router hanno la possibilità di abilitare o disabilitare questo, quindi sarebbe bene controllare le impostazioni del router.
Puoi anche testarlo utilizzando uno port scanner online o questo ShieldsUP! strumento. Questi controlleranno se possono accedere a qualsiasi cosa sul tuo router da Internet.
Sì, facilmente.
Ci sono molti modi in cui un utente malintenzionato può accedere a detto router. Ecco alcuni dei vettori di attacco che ho in testa:
Fondamentalmente, il tuo browser è connesso alla LAN. Se si browser una pagina ospitata sul server dell'utente malintenzionato, anche il browser è collegato ad esso. Pertanto, tramite il browser, l'hacker può accedere alla pagina di amministrazione del router. Se l'hacker può ottenere una risposta dipende dalle specifiche dell'implementazione.
È ancora più facile se "browser" viene sostituito con "file eseguibile".
È possibile fare riferimento al post di Sjoerd per i dettagli tecnici.
Molti router hanno la possibilità di abilitare l'accesso esterno alla pagina di amministrazione, oltre all'accesso interno.
Ad esempio, il tuo router ha un% IP esterno8.8.8.8
, mentre l'IP interno è 192.168.0.X
. Se l'accesso esterno è abilitato, chiunque su Internet può digitare http://8.8.8.8
e vedere la pagina di accesso amministratore del router.
Questa opzione è disabilitata per impostazione predefinita.
La VPN è un'altra caratteristica inclusa nella maggior parte dei router domestici. Lo scopo è quello di consentire l'accesso alla rete domestica dall'esterno. Per definizione, puoi connettere la pagina di amministrazione del router una volta connesso VPN.
La VPN è probabilmente disabilitata per impostazione predefinita.
Questo è anche possibile tramite DNS Rebinding. L'attacco è spiegato in dettaglio in questo articolo ma in breve, se visiti un sito Web dannoso (o un sito Web con codice dannoso, ad esempio in un annuncio o XSS), può essenzialmente indurre il tuo browser a fare una richiesta al tuo router, sulla tua rete locale, consentendo all'autore dell'attacco di fare cambia da remoto.
Alcune citazioni pertinenti;
...historically, network routers themselves are some of the most common targets to DNS rebinding attacks...
There are two common attack vectors that I’ve seen with DNS rebinding:
1. POSTing default credentials to a login page like http://192.168.1.1/loginto own router admin. Once the attacker has authenticated they have full device control and can configure the network as they please.
2. Using a router’s Internet Gateway Device (IGD) interface through UPnP to configure permanent port forwarding connections and expose arbitrary UDP & TCP ports on the network to the public Internet.
Da quanto ho capito, questo richiede un po 'di setup, ed è specifico per l'interfaccia con cui si ha a che fare (ad esempio uno script javascript non funzionerà contro ogni interfaccia del router). DNS Rebinding non è limitato ai router come leggerai nell'articolo.