In che modo un aggressore esterno utilizza un plug and play universale per bypassare un firewall?

3

Mi chiedo quali strategie e tecniche vengono utilizzate per aggirare i firewall che hanno un plug and play universale. Sono a conoscenza di problemi di sicurezza relativi all'UPNP in passato, ma ho anche sentito che ci sono alcune vulnerabilità persistenti con UPNP che non sono state riparate, presumibilmente perché avrebbero avuto effetti negativi sull'usabilità di UPNP.

In questo scenario, sto esaminando il modo in cui un dispositivo embedded di Internet of Things potrebbe essere insicuro, nonostante sia posizionato dietro un firewall di casa. Supponendo che il dispositivo avesse l'FTP abilitato e nessun ulteriore controllo su di esso, in modo che un semplice attacco FTP cracking sarebbe sufficiente, come utilizzare queste tecniche di bypass del firewall UPNP per stabilire una connessione non filtrata tra il dispositivo IoT e il suddetto attacco?

    
posta Error Magnet 31.05.2017 - 18:29
fonte

1 risposta

3

UPNP apre le porte sul router senza l'intervento dell'utente. Ciò significa che nell'esempio il server FTP potrebbe (potrebbe) essere esposto su Internet dallo stesso IoT.

Ciò significa che se ci fosse una vulnerabilità all'interno del server FTP o una programmazione / installazione scadente da parte della società IoT, allora un utente malintenzionato potrebbe tentare l'accesso proprio come se avesse manualmente portato la porta al dispositivo.

Il mio consiglio in questo esempio con UPNP è che se non ne hai affatto bisogno, spegnilo dal router. Se hai bisogno di UPNP per un dispositivo, allora

  • assicurati che il dispositivo sia aggiornato con il firmware più recente
  • assicurati che il dispositivo non abbia nome utente e password predefiniti
  • assicurati che (se possibile) tutti i servizi che il dispositivo è in esecuzione siano disabilitati se non vengono utilizzati
  • utilizza idealmente i dispositivi IOT su una rete diversa su Internet principale della tua casa (come telefoni e computer portatili) - in questo modo se il dispositivo viene compromesso, l'hop ad altri dispositivi sulla rete viene mitigato
risposta data 31.05.2017 - 21:03
fonte

Leggi altre domande sui tag