I router in cascata possono proteggere la macchina della rete interna dall'attaccante dalla rete esterna?

2

Data:

  • Rete esterna
    • router A
      • wan ip 209.123.12.11
      • indirizzo 10.10.0.1
    • macchina A
      • indirizzo 10.10.0.10
      • gateway 10.10.0.1
  • Rete interna
    • router B
      • wan ip 10.10.0.100
      • indirizzo 192.168.10.1
    • macchina B
      • indirizzo 192.168.10.10
      • gateway 192.168.10.1

noto:

  • la macchina B può accedere alla macchina A
  • la macchina A non può accedere alla macchina B (correggimi se ho torto)

Domanda:

  • Se la macchina A viene violato e l'hacker piazza uno sniffer su 10.0.0.100. La macchina B è ancora "protetta"? ad esempio, se l'utente sulla macchina B accede a una pagina Web senza HTTPS ed effettua un accesso, lo sniffer può acquisire il traffico?
  • Se non è protetto, puoi dare qualche consiglio sul cambiamento dell'infrastruttura?
posta developer.cyrus 10.09.2015 - 14:58
fonte

1 risposta

3

Presumo che con "router", intendi che ciascuna di queste è una combinazione di "router / NAT / firewall". La maggior parte dei router domestici include funzionalità firewall, che è molto probabilmente quella su cui stai facendo affidamento qui. (Si noti che NAT è una tecnologia di condivisione delle connessioni, ma non un meccanismo di difesa.)

Per rispondere direttamente alla tua domanda, se un hacker entra nel tuo primo router A, la risposta è "sì". Poteva installare il software di monitoraggio della rete (come wireshark) sulla macchina A. Avrebbe quindi un paio di opzioni per monitorare il traffico nella macchina A.

  • Poteva riconfigurare il router A per rispecchiare tutto il traffico LAN sull'hardware porta in cui si trova la macchina A (un'attività comune durante l'installazione di dispositivo di monitoraggio della rete; molti router e switch supportano questo.)

  • Poteva riconfigurare il router A per agire come un hub, rispecchiando automaticamente tutto il traffico della rete LAN su tutte le porte (potrebbe essere possibile con alcuni router di consumo a basso costo.)

  • Poteva configurare la macchina A come router. Poteva installare ed eseguire DHCP sulla macchina A, supponendo che il router B riceva il suo indirizzo esterno via DHCP, potrebbe rispondere che il suo gateway è 10.10.0.10 (indirizzo della macchina A). In questo modo tutto il traffico dalla rete B verrebbe indirizzato attraverso la macchina A, dove sarebbe soggetto a monitoraggio.

Ciò consentirebbe solo all'attaccante di monitorare il traffico non crittografato; ma ancora non gli permetterebbe di decifrare il contenuto dei flussi crittografati https / TLS / SSL. Inoltre, non gli consente di vedere il traffico LAN all'interno del router B, quindi se si sta stampando dalla macchina B a un'altra stampante su 192.168.10. rete, non sarebbe in grado di catturarlo. (Almeno non senza entrare nel router B.)

    
risposta data 10.09.2015 - 16:21
fonte

Leggi altre domande sui tag