Quante possibilità ha un aggressore in questa situazione?

-1
nmap -p- IPADDRESSHERE

mostra nessuna porta aperta per un router dall'interfaccia pubblica (il router è una macchina openwrt). Diminuisce tutto l'ICMP e ha solo l'indirizzo IPv4 (l'unica cosa che gira su un'interfaccia pubblica è un server sshd, ma la porta è bussata, quindi non può essere vista).

Se non contiamo i client dietro questo router e l'autore dell'attacco potrebbe essere chiunque (ma solo tramite l'interfaccia pubblica, quindi viene da "internet") quindi Teoricamente quante possibilità ha l'attaccante deve crack / hack (qualunque sia il suo nome per essere chiamato a ottenere una shell sul router, o fare cose cattive in esso )?

Sarebbe difficile per un utente malintenzionato entrare in questo router, o ci sono metodi noti?

    
posta gasko peter 19.11.2012 - 23:15
fonte

2 risposte

2

In primo luogo, un utente malintenzionato che non vede nessuna porta aperta passerà o passerà ad attaccare i client. Non c'è motivo di perdere tempo a battere la testa contro un muro, a meno che non ci sia qualcosa per cui valga la pena farlo. Non è una "probabilità" che viene calcolata, il suo scambio tempo / denaro. Port Knocking è una tecnologia interessante, ma ricorda, è solo un altro livello che hai aggiunto alla complessità. Se c'è una vulnerabilità in quella tecnologia e dal momento che sta ascoltando determinate porte da colpire, hai appena aumentato la superficie di attacco di un'altra tecnologia. (L'attaccante scopre che bussare alla porta è in gioco quindi usa enormi byte sulle porte giuste per far passare l'analizzatore del traffico per il programma di bussare alla porta). Capito quello che intendo? Stiamo parlando di teoria qui.

    
risposta data 19.11.2012 - 23:27
fonte
2

Hai effettivamente fatto due domande: quanto è difficile decifrare e quali sono le mie possibilità di essere hackerato?

Essere invisibili aiuta a ridurre il numero di tentativi di sondare il router per i punti deboli. Questo da solo riduce le possibilità di essere hackerati riducendo il numero di tentativi di hacking. Il tuo approccio non è perfetto, ma elimina la maggior parte delle sonde casuali dal targeting di te. Sei ancora aperto a un attacco mirato in cui l'attaccante conosce il tuo IP. Ciò può accadere se il tuo IP viene registrato da una connessione che hai effettuato su Internet (sito Web, IRC, giochi, ecc.). Una cosa da notare è che il comando nmap è molto limitato. È possibile che il router possa rispondere ad altri tipi di sonde (nmap -sU -sC -A -p-, ad esempio)

La domanda su "quanto è difficile rompere?" è diverso e non hai fornito abbastanza dati per farci sapere. Il tuo software router ha vulnerabilità note? Quale tecnica port-knocking hai usato? Quanto sono complesse le password per sshd? Ecc. Anche se ci hai detto tutte queste cose, possiamo solo dare un'ipotesi.

Sei sicuro di fare le domande giuste?

    
risposta data 19.11.2012 - 23:44
fonte

Leggi altre domande sui tag