¿cómo puede un atacante acceder a un sistema a través de un enrutador comprometido?

3

Digamos que un atacante obtuvo acceso al panel de administración de un enrutador doméstico con los puertos 21, 23 y 80 abiertos.

Me refiero a que el atacante tiene control total sobre el enrutador, por lo que es capaz de enviar puertos hacia adelante, etc ...

¿Cómo podría obtener acceso a las máquinas conectadas a este enrutador?

    
pregunta mumei 07.09.2015 - 03:40
fuente

2 respuestas

0

Se podría usar un enrutador comprometido para girar alrededor de su red, a través del escaneo de vulnerabilidad / puerto y la entrega maliciosa de carga útil. Además, podría ser posible cambiar las rutas o canalizar su tráfico a través de una VPN ilegítima. Sin embargo, este proceso podría ser muy ruidoso.

Personalmente, solo usaría el reenvío de puertos para la interfaz del administrador en el enrutador para darme acceso remoto a él. (Suponiendo que comprometí el enrutador a través de una conexión LAN)

También puedo usar el reenvío de puertos para otros servicios interesantes como cámaras IP, PC / servidores personales, unidades NAS, etc., según mis objetivos y el alcance del ataque.

Creo que el ataque más obvio sería el secuestro de DNS, hecho correctamente, un atacante podría enumerar toda tu información personal.

Además, podrían configurar la captura completa de paquetes en todo el tráfico de su LAN e Internet que pase por ese enrutador.

    
respondido por el TheJulyPlot 07.09.2015 - 07:13
fuente
1

Aquí podría haber algunos escenarios que podrían funcionar.

  1. Como usted dice anteriormente, reenvíe un puerto / grupo de puertos desde un host interno a la dirección IP externa. Ataca esa IP.

  2. El propio enrutador tiene un sistema operativo, por lo general, un recorte de 'nix' de algún tipo. Si pudiera acceder a eso, entonces tendría una NIC en la red interna. Podrías usar eso como un trampolín en la red interna.

  3. Si el dispositivo lo admite, configure una VPN en un dispositivo dentro de su control. Podría ser factible configurar el enrutamiento entre su red y la red objetivo. Técnicamente más difícil, pero podría hacerse con la situación correcta.

respondido por el poperob 07.09.2015 - 05:16
fuente

Lea otras preguntas en las etiquetas