Algunas preguntas acerca de la piratería de redes

3

Tengo algunas preguntas sobre la piratería de redes:

  1. ¿Puedo infectar la red completa (todas las computadoras, los servidores internos) si irrumpí e infecto el enrutador? Si es así, ¿cómo?

  2. Imagine una corporación que tiene un sitio web en sus servidores privados en su red privada. ¿Puedo rastrear el enrutador usando la información del sitio web? Creo que puedo si el tráfico de / a / en la red fluye a través del enrutador. Entonces, si puedo conectarme al sitio del servidor, también puedo conectarme al enrutador. Si es así, ¿cómo?

  3. En security.stackexchange.com ( El enrutador está infectado por software malicioso ) Leí que si tiene acceso total al enrutador, puede cambiar la configuración del DNS para que todo el tráfico de la red fluye a través de su computadora (hombre en el medio entre mi computadora y el enrutador atacado) y puede inyectar código malicioso en el tráfico a cualquier computadora en esa red. ¿Es factible tal ataque?

pregunta Bartosz Królak 01.10.2016 - 22:16
fuente

1 respuesta

3
  1. ¿Puedo infectar la red completa (todas las computadoras, los servidores internos) si irrumpí e infecto el enrutador? Si es así, ¿cómo?

    En realidad no. No es el hecho de que ingresaste al enrutador, sino que "solo" te da un punto de apoyo. Todavía tienes que entrar en las computadoras en esa red. Sin embargo, está un paso importante más cerca y es por eso que las redes empresariales están segmentadas. También está confundiendo una red doméstica donde el enrutador y el firewall son el mismo dispositivo con una red empresarial donde, por lo general, no lo son. En esos casos, el firewall y posiblemente otros dispositivos de protección están dentro del enrutador.

  2. ¿Puedo rastrear el enrutador utilizando la información del sitio web?

    Tal vez. Pero solo si el servidor está en la misma red que el enrutador. Es probable que este sea el caso en redes más pequeñas, pero puede que no lo sea en redes más grandes que pueden tener varias redes DMZ. En esos casos, es posible que solo pueda encontrar el enrutador o firewall más cercano.

    Por lo tanto, si puedo conectarme al sitio del servidor, también puedo conectarme al enrutador. Si es así, ¿cómo?

    No, el mismo problema que antes. Si bien sabe dónde está hablando lógicamente el dispositivo, aún no conoce las credenciales para hacer algo "útil".

  3. cambie la configuración del DNS para que todo el tráfico de la red fluya a través de su computadora ... inyecte código malicioso en el tráfico a cualquier computadora en esa red. ¿Es factible tal ataque?

    Parcialmente. Si la red estuviera usando algo como DNSsec, entonces probablemente no. De lo contrario, aún tendría que MITM cualquier certificado HTTPS / TLS, no es suficiente tener un MITM para el tráfico sin formato si ese tráfico está cifrado.

    Pero en una red empresarial interna, es menos común que el tráfico se cifre entre máquinas. Provoca sobrecargas en la ejecución y también en el soporte operativo, por lo que a menudo se ignora. En ese caso, su dispositivo MITM también tendría que estar dentro de la red, por supuesto, y no afuera. Otra buena razón para segmentar las redes grandes, ya que limita la cantidad de máquinas a las que puede llegar un elemento fraudulento.

respondido por el Julian Knight 02.10.2016 - 02:05
fuente

Lea otras preguntas en las etiquetas