Io e un mio amico simuliamo uno scenario diffuso in cui le configurazioni del router non sono state modificate (password predefinite) e sono visibili da Internet. Lui, agendo da vittima, invia continuamente un pacchetto con un contenuto specifico (solo una stringa) a un sito web, e io, come il cattivo, dovrei annusare quei pacchetti e dirgli la stringa la prossima volta che incontrare. Detto questo, ecco le mie domande:
-
È possibile individuare il traffico di una rete remota, a condizione che disponga dell'accesso di amministratore tramite router / modem? (Abbiamo pensato di sfruttare l'instradamento statico e di inoltrare tutto il traffico a un server remoto, quindi il server inoltrerà il suo traffico al suo ISP. Abbiamo anche pensato alla stessa cosa, ma invece di inoltrare direttamente all'ISP, in qualche modo restituiamo il traffico al router e lascia che si occupi del business dell'ISP)
-
Quanto è fattibile il vettore di attacco a cui pensavamo? (Abbiamo considerato l'impatto sulla larghezza di banda della rete, ma per il momento ignoreremo questo fatto). ---- Ci sono servizi esistenti che fanno esattamente questo? (agisci come una sorta di server man-in-the-middle)
-
Se è possibile, quali altri metodi di attacco sono disponibili là fuori? Quanto sarebbe difficile da attuare? (considera la media superiore, l'alfabetizzazione informatica, la logica Joe)
-
Quanto rilevabili sarebbero quegli attacchi? (Quelli che abbiamo pensato sono chiari come la luce del giorno: la connessione si arresterebbe quasi in caso di traffico intenso)
Ho già letto questo , ma non credo che l'utente abbia accesso amministratore sulla rete. Il mirroring non è consentito, poiché non tutti i router hanno questa funzione (ma la nostra ha questo).
Aggiornamento: Alcuni anni dopo, ho capito che tutto è possibile. Sono stato in grado di eseguire il root del mio router, ottenere l'accesso telnet, quindi ottenere l'accesso SSH e infine eseguire un programma come root, utilizzando un campo di input non analizzato (diagnostica - > ping) durante l'utilizzo di un account non privilegiato.
Il router coinvolto era un TP-Link Archer C2. Stava eseguendo una sorta di Unix su MIPS. Il programma utilizzato era udp2raw
compilato specificamente per MIPS .