che cosa può fare un utente malintenzionato se accede al mio pannello di amministrazione del router?

5

Oggi ho scoperto che chiunque può accedere al mio router dall'esterno della mia LAN usando il mio IP pubblico. Poi, dopo qualche studio, sono venuto a sapere che il problema non era solo con il mio router ma è una vulnerabilità di bsnl, e la maggior parte dei router bsnl può essere accessibile dal proprio IP pubblico (semplicemente inserendo l'IP pubblico nella barra degli indirizzi).

Ora la mia domanda è:

se qualcuno è stato in grado di accedere al mio pannello di amministrazione (nome utente e password forza bruta o se lascio il nome utente e la password di delult o qualsiasi altro metodo) quale ulteriore attacco può essere fatto da un utente malintenzionato

È possibile per un utente malintenzionato che può accedere ai miei dispositivi collegati

o

lui / lei posso portarmi su una pagina malevola con lo spoofing di dns.

    
posta Praveen Yadav 16.07.2017 - 20:11
fonte

2 risposte

4

Sì, lui / lei deve semplicemente modificare le impostazioni DNS predefinite del router e inoltrare qualsiasi ricerca a un server DNS sotto il suo controllo. Con quello lei / lei può iniziare vari attacchi.

Alcune idee:

  • Proxify il tuo traffico in modo che lui / lei possa iniettare codice dannoso su ogni Risorsa HTTP che stai visitando.
  • Invia ad alcuni aggiornamenti back-doored programmi.
risposta data 16.07.2017 - 21:35
fonte
3

La maggior parte dei router consente aggiornamenti del firmware dalle proprie pagine di amministrazione. Un utente malintenzionato può caricare un firmware dannoso che consente l'accesso alla rete locale e da lì cercare di individuare le vulnerabilità nei dispositivi e infettarli.

Le impostazioni del DNS possono anche essere modificate, il che significa che l'attaccante potrebbe intercettare il tuo sito web della banca e inviarti al proprio, il che ruberebbe quindi le tue credenziali di online banking. HTTPS non sarebbe d'aiuto in questo scenario, a meno che tu non abbia / abbia:  * Controllando per assicurarsi che il blocco si trovi sulla barra degli indirizzi  * Il sito Web ha attivato HSTS e hai già visitato il loro sito

Se il router supporta VPN o un altro meccanismo proxy, l'utente malintenzionato sarebbe in grado di catturare tutto il tuo traffico senza firmware personalizzato.

Alcuni router come il 2Wire di AT & T avevano una pagina di configurazione nascosta che permetteva alle persone di inserire voci DNS personalizzate che erano state risolte dal router. Queste voci non avevano altri indicatori oltre a quelli nella pagina di configurazione.

Dopo aver riflettuto ulteriormente, ho ricordato che alcuni router che ho usato avevano porte accessibili pubblicamente come telnet o ssh che non potevano essere disabilitate, ma se inserissi una regola di port forwarding per quella porta, il router non sarebbe più rispondere ad esso e semplicemente inoltrarlo. Potresti provare ad inoltrare la porta 80 a un indirizzo morto noto sulla tua rete e vedere se la pagina è ancora accessibile da un ip pubblico.

    
risposta data 17.07.2017 - 09:10
fonte

Leggi altre domande sui tag