Cosa può fare un hacker al mio router di casa se ho la pagina di amministrazione abilitata esternamente? [duplicare]

2

Supponiamo che il mio router domestico utilizzi una versione OpenSSL vulnerabile a Heartbleed e che la pagina di amministrazione sia abilitata e accessibile dall'esterno (anche se non la uso mai).

Che cosa può fare un hacker?

Potrebbe ad esempio leggere il traffico sul mio router o potrebbe avere accesso alla pagina di amministrazione?

Come ho capito ora, può solo leggere la memoria dallo stesso processo, quindi finché non effettuo l'accesso da solo, non ci sono molti dati interessanti lì. Tuttavia, da questa risposta capisco che sembra esserci qualcosa con mmap che potrebbe rendere possibile la lettura memoria da un processo diverso.

Citando la citazione da quella risposta:

However, if mmap is used, all bets are off. Any memory not in use could be allocated for mmap. This is what the most of the attacks against Heartbleed will target.

EDIT: Questa domanda chiede informazioni su router specifici, sulla loro versione del software e su quelli che necessiterebbero di patch. Le risposte sono molto diverse da quelle che sto cercando qui. Anche le risposte qui non sono realmente applicabili per quella domanda. In realtà ho letto quella domanda e le risposte prima di postare questa domanda e in quel momento non avevo nemmeno la sensazione che fosse abbastanza simile da doverlo menzionare nella mia domanda.

La differenza sta nel fatto che questa domanda si rivolge più a quale sia il rischio specifico per le persone normali con router domestici, mentre l'altra domanda è più focalizzata su quali router sono vulnerabili e su come correggerli.

Quindi non penso che questo dovrebbe essere contrassegnato come duplicato.

    
posta Matthijs Wessels 14.04.2014 - 11:45
fonte

2 risposte

3

L'esposizione dell'interfaccia amministrativa del router su Internet è una pessima idea e dovrebbe essere completamente evitata quando possibile. La pagina di amministrazione del router può essere attaccata dall'esterno usando vari modi:

  • Forza bruto il nome utente e la password dell'amministratore
  • Sfruttare una vulnerabilità nella pagina stessa (pensa XSS o SQL Injection per esempio)
  • Sfruttare una vulnerabilità in altri servizi (i router spesso ne eseguono altri servizi di un server web, ad es. UPnP, FTP o SMTP o utilizzando il recente vulnerabilità Heartbleed per recuperare alcuni dati, inclusi nome utente / password)

Una volta che un utente malintenzionato accede all'interfaccia di amministrazione del router, può fare molte cose, tra cui (ma non solo):

  • Attacchi man-in-the-middle contro le tue comunicazioni Web (ma non contro HTTPS, in quanto ciò attiverà il tuo browser per avvisarti)
  • Iniezione di contenuti dannosi nelle tue comunicazioni
  • Annota e registra tutto il traffico non crittografato che entra / esce tuo router
  • Usa il router come perno per attaccare le tue apparecchiature LAN (PC, Console, TV, qualsiasi cosa collegata realmente alla tua LAN)

Anche se non vedo alcun motivo valido per esporre l'interfaccia di amministrazione su Internet, se davvero devi farlo, allora vuoi prendere le misure appropriate per limitare il rischio, come ad esempio:

  • Limita l'accesso a un numero limitato di indirizzi IP
  • Monitora l'accesso alla pagina di amministrazione, per ricevere almeno un'email / sms quando è modificato
  • Registra tutto (accesso, modifica)
  • Se il router lo consente, limita la funzionalità disponibile da connessioni esterne

Un modo migliore per farlo sarebbe quello di consentire l'accesso dall'esterno a un host interno (un jump-host ) attraverso un canale sicuro (ad esempio una connessione VPN) e da tale host accedere al interfaccia di amministrazione del router.

In risposta alla tua modifica relativa al bug e all'exploot Heartbleed:

Il bug Heartbleed consente a un utente malintenzionato di leggere 64K pezzi della memoria del processo OpenSSL e, per quanto ne so, è impossibile leggere un altro spazio di memoria del processo. Ma in effetti un utente malintenzionato non ha bisogno di questo , poiché la stessa memoria del processo OpenSSL contiene già molte informazioni sensibili. Ad esempio, puoi trovare cookie di sessione validi o anche nome utente e password per l'applicazione interessata.

  • Esempi di ciò che può essere scaricato dalla memoria del processo OpenSSL:

    
risposta data 14.04.2014 - 13:33
fonte
3

Un sacco di cose, in realtà, a seconda del modello di router. Potrebbe:

  • Scarica tutto il tuo traffico e leggi le sessioni non criptate ...
  • ... e prova ad attaccare quelli crittografati con strumenti come sslstrip
  • Effettua attacchi Man in the Middle per modificare le pagine che stai visualizzando, eventualmente per aggiungere exploit del browser
  • Utilizza il router come relay per attaccare il resto della rete domestica
  • Nel peggiore dei casi, potrebbe anche essere in grado di eseguire il flashing del firmware del tuo router

Quindi, in pratica, non avere una pagina di amministrazione del router con Internet.

    
risposta data 14.04.2014 - 11:56
fonte

Leggi altre domande sui tag