¿Cómo usaría un atacante externo un plug and play universal para evitar un firewall?

3

Me pregunto qué estrategias y técnicas se utilizan para eludir los firewalls que tienen plug and play universal. Soy consciente de los problemas de seguridad relacionados con UPNP en el pasado, pero también he escuchado que hay algunas vulnerabilidades persistentes con UPNP que no se han revisado, probablemente porque afectaría negativamente la facilidad de uso de UPNP.

En este escenario, estoy examinando cómo un dispositivo integrado de Internet de las cosas puede ser inseguro a pesar de estar ubicado detrás de un firewall doméstico. Suponiendo que el dispositivo tuviera habilitado el FTP y no tuviera más controles, de modo que un simple ataque de craqueo del FTP sería suficiente, ¿cómo se usarían estas técnicas de omisión del firewall UPNP para establecer una conexión sin filtro entre el dispositivo IoT y dicho atacante?

    
pregunta Error Magnet 31.05.2017 - 18:29
fuente

1 respuesta

3

UPNP abre puertos en el enrutador sin la intervención del usuario. Esto significa que en su ejemplo, el servidor FTP podría (podría) estar expuesto en Internet por el propio IoT.

Esto significa que si hubo una vulnerabilidad en el servidor FTP o una programación / configuración deficiente por parte de la compañía de IoT, entonces un atacante podría intentar el acceso como si hubiera reenviado manualmente el puerto al dispositivo.

Mi consejo en este ejemplo con UPNP es que si no lo necesita, apáguelo en el enrutador. Si necesita UPNP para un dispositivo, entonces

  • asegúrese de que el dispositivo esté parcheado con el último firmware
  • asegúrese de que el dispositivo no tenga nombre de usuario y contraseña predeterminados
  • asegúrese de que (si es posible) todos los servicios que el dispositivo tiene en ejecución estén deshabilitados si no se están utilizando
  • lo ideal es que ejecute los dispositivos IOT en una red diferente a la de su hogar principal (como teléfonos y computadoras portátiles); de esa manera, si el dispositivo se ve comprometido, el salto a otros dispositivos en su red se mitiga
respondido por el ISMSDEV 31.05.2017 - 21:03
fuente

Lea otras preguntas en las etiquetas