Implicazioni di sicurezza di un router sfruttato

6

Quindi capisco perfettamente che i router e le reti locali devono essere tenuti chiusi, ecc. Quali sono le reali minacce alla sicurezza che possono verificarsi da un utente malintenzionato che ha accesso a distanza (telnet o web gui) al router di casa?

Per interesse personale, ho impostato alcuni scenari di prova sulla mia rete personale in cui un utente malintenzionato potrebbe aver modificato le impostazioni del router. Ho trovato queste due funzionalità come le più pericolose.

  1. DMZ ogni singolo client sulla LAN (o forward delle porte)

    • Abilitazione di scansioni e ampli della porta diretta possibili exploit (nmap & Metasploit)
  2. Server DNS malvagi

    • I nomi di dominio possono essere inoltrati a siti di cloni malvagi (ad esempio SET) che consentono il nabbing credenziale e amp; possibili shell remote.

Ogni altra impostazione in un router sembra migliorare ulteriormente queste due idee di base in un modo o nell'altro. Quindi quali pericoli reali si nascondono dietro i router non protetti? È possibile installare il software "diabolico" su telnet. È possibile sniffare il traffico e rimuovere SSL? C'è qualcosa di veramente oltre le porte di inoltro e lo spoofing del DNS? Un router sfruttato fa qualcosa oltre a rendere trasparente la connessione tra l'attaccante e la vittima?

    
posta mosca1337 24.05.2013 - 08:24
fonte

3 risposte

6

L'impatto sarà sempre grave, ma molte specifiche dipendono dal singolo router. Se il dispositivo esegue Linux incorporato (ad es. DD-WRT), potrebbe essere possibile abilitare in remoto SSH e aggiungere una chiave pubblica a auth_keys , fornendo un accesso completo alla shell remota.

Senza SSH, posso vedere i seguenti problemi:

  • DNS canaglia
  • DMZ'in IP interni
  • Port forwarding arbitrario
  • Consentire IPsec / L2TP attraverso il firewall (potrebbe colpire l'endpoint VPN interno)
  • Aggiornamento router backdoor
  • Modifica delle tabelle di routing
  • Impronta digitale dei sistemi interni (spesso è facile vedere nomi host, IP, a volte anche sistemi operativi)

Con SSH, possiamo aggiungere qualcosa in più:

  • Caricamento di strumenti arbitrari, ad es. sslstrip / sslsniff - MitM è facile.
  • Esposizione di un endpoint VPN, che consente più attacchi remoti
  • Installazione del malware (ad es. nodo botnet)
  • Attacca direttamente i sistemi interni.

In termini di ottenere l'accesso alla shell remota senza essendo un sistema Linux completo, dipende molto dal router. Telnet potrebbe essere utilizzato solo per inviare nuove immagini del firmware o potrebbe avere molte più funzionalità. Le immagini del firmware potrebbero essere firmate, oppure potrebbero non esserlo. Tutto dipende.

    
risposta data 24.05.2013 - 10:49
fonte
4

Il tuo router elabora tutto il tuo traffico, quindi qualcuno con il controllo del tuo router può vedere tutto ciò che fai agendo da uomo nel mezzo. Potrebbero indirizzarti verso qualunque sito scelgano, NAT come destinazione. Potrebbero anche usare NAT per aprire una connessione diretta al tuo computer, permettendogli di attaccarlo direttamente. Tutto questo senza installare firmware personalizzato su di esso, il che darebbe loro un controllo ancora maggiore.

In altre parole sarebbe una cosa brutta .

    
risposta data 24.05.2013 - 10:43
fonte
1

Potrebbe anche valere la pena notare che ci sono molti dispositivi che dipendono dall'essere "nascosti" dal mondo come parte della loro sicurezza. Una volta che il tuo router è stato compromesso, è possibile trovare e ingannare questi dispositivi.

Esempio di un attacco su una stampante: link

Quindi un effetto esteso di un router compromesso potrebbe essere il fatto che molte cose che diamo per scontate come sicure dietro al firewall, ora diventano percorsi di attacco aggiuntivi. O anche un percorso di attacco che può essere mantenuto una volta che l'exploit del router è stato scoperto e risolto.

Pensa a quante Smart TV ci sono o che i sistemi di automazione di tutta la casa vengono installati dalle compagnie Internet / TV.

    
risposta data 24.05.2013 - 14:26
fonte

Leggi altre domande sui tag