¿Qué puede hacer un hacker a mi enrutador doméstico si tengo la página de administración habilitada externamente? [duplicar]

2

Digamos que el enrutador de mi casa utiliza una versión de OpenSSL que es vulnerable a Heartbleed y tengo la página de administración habilitada y accesible desde el exterior (aunque nunca la uso).

¿Qué puede hacer un hacker?

¿Podría, por ejemplo, leer el tráfico en mi enrutador o podría acceder a la página de administración?

Tal como lo entiendo ahora, solo puede leer la memoria del mismo proceso, así que mientras no me conecte, no hay muchos datos interesantes allí. Sin embargo, desde esta respuesta entiendo que parece haber algo con mmap que podría hacer que sea posible leer Memoria de un proceso diferente.

Citando la cita de esa respuesta:

  

Sin embargo, si se usa mmap, todas las apuestas están desactivadas. Cualquier memoria que no esté en uso podría asignarse para mmap. Esto es a lo que apuntarán la mayoría de los ataques contra Heartbleed.

EDITAR: Esta pregunta pregunta acerca de los enrutadores específicos, su versión de software y cuáles necesitarían parches. Las respuestas son muy diferentes de lo que estoy buscando aquí. También las respuestas aquí no son realmente aplicables para esa pregunta. De hecho, leí esa pregunta y las respuestas antes de publicar esta pregunta y en ese momento ni siquiera sentí que fuera lo suficientemente similar como para tener que mencionarla en mi pregunta.

La diferencia radica en el hecho de que esta pregunta aborda más cuál es el riesgo específico para las personas comunes con enrutadores domésticos, mientras que la otra pregunta se centra más en qué enrutadores son vulnerables y cómo parchearlos.

Por lo tanto, no creo que esto deba marcarse como duplicado.

    
pregunta Matthijs Wessels 14.04.2014 - 11:45
fuente

2 respuestas

3

Exponer la interfaz de administración de su enrutador a internet es una idea extremadamente mala y debe evitarse por completo cuando sea posible. La página de administración del enrutador puede ser atacada desde afuera usando varias formas:

  • Bruto forzando su nombre de usuario y contraseña de administrador
  • Explotación de una vulnerabilidad en la propia página (piense en XSS o Inyección de SQL por ejemplo)
  • Explotación de una vulnerabilidad en otros servicios (los enrutadores a menudo ejecutan otros servicios que un servidor web, por ejemplo, UPnP, FTP o SMTP, o utilizando el vulnerabilidad de Heartbleed reciente para recuperar algunos datos, incluido el nombre de usuario / contraseña)

Una vez que un atacante obtiene acceso a la interfaz de administración de su enrutador, puede hacer muchas cosas, incluyendo (pero no limitado a):

  • Ataques de hombre en el medio contra sus comunicaciones web (pero no contra HTTPS, ya que esto activaría su navegador para avisarle)
  • Inyectar contenido malicioso en sus comunicaciones
  • Detecte y registre todo el tráfico no cifrado que entra / sale su enrutador
  • Utilice el enrutador como pivote para atacar sus equipos de LAN (PC, consola, TV, cualquier cosa conectada a tu LAN realmente)

Aunque no veo ninguna razón válida para exponer la interfaz de administración en Internet, si realmente tiene que hacerlo, entonces debe tomar las medidas adecuadas para limitar el riesgo, como:

  • Limitar el acceso a un número restringido de direcciones IP
  • Supervisar el acceso a la página de administración, al menos para recibir un correo electrónico / sms cuando se modifica
  • Registrar todo (acceso, modificación)
  • Si el enrutador lo permite, limite la funcionalidad disponible desde conexiones externas

Una mejor manera de hacerlo sería permitir el acceso desde el exterior a un host interno (un jump-host ) a través de un canal seguro (por ejemplo, una conexión VPN), y desde ese host acceder al Interfaz de administrador del enrutador.

En respuesta a su edición relacionada con el error y la vulnerabilidad de Heartbleed:

El error Heartbleed permite que un atacante lea fragmentos de 64K de la memoria del proceso OpenSSL y, que yo sepa, es imposible leer otro espacio de la memoria del proceso. Pero, de hecho, un atacante no necesita eso , ya que la propia memoria del proceso OpenSSL ya contiene mucha información confidencial. Por ejemplo, puede encontrar cookies de sesión válidas o incluso nombre de usuario y Contraseñas para la aplicación afectada.

  • Ejemplos de lo que se puede descargar desde la memoria del proceso OpenSSL:

    
respondido por el ack__ 14.04.2014 - 13:33
fuente
3

Muchas cosas, en realidad, según el modelo de su enrutador. Él podría:

  • Descargue todo su tráfico y lea las sesiones sin cifrar ...
  • ... e intente atacar a los cifrados con herramientas como sslstrip
  • Realiza ataques de Man in the Middle para modificar las páginas que estás viendo, posiblemente para agregar vulnerabilidades del navegador
  • Use el enrutador como retransmisión para atacar el resto de su red doméstica
  • En el peor de los casos, es posible que también pueda actualizar el firmware de su enrutador

Básicamente, no tengas una página de administración de enrutadores orientada a Internet.

    
respondido por el executifs 14.04.2014 - 11:56
fuente

Lea otras preguntas en las etiquetas