WebRTC es solo una de las varias formas en que se pueden descubrir las direcciones IP de LAN.
Hubo una agradable charla sobre Black Hat 2012 sobre este tema, llamada Amenazas combinadas y JavaScript: un plan para un compromiso de red permanente , en el que Phil Purviance y Josh Brashars presentó un método automatizado para encontrar y borrar el enrutador wifi de su hogar con un solo clic en un sitio web.
Este WebRTC anterior, por lo que tuvieron que descubrir la dirección IP de su enrutador de otra manera. Esto se puede hacer con escáneres de JavaScript como jslanscanner , JSScan , JS-Recon , pero una colección simple (pero grande) de objetos incrustados que simplemente adivine la dirección del enrutador (por ejemplo, incrustando una imagen de enrutador esperada y observando cuándo se carga con éxito). Una vez que tenga la dirección, puede adivinar la contraseña (comenzando con el valor predeterminado esperado) utilizando RouterPasswords.com o incluso omitiendo la autenticación mediante Routerpwn.com .
Como prueba de concepto, su demostración descubrió la IP del enrutador, buscó su contraseña predeterminada, inició sesión e instaló automáticamente el firmware de reemplazo (DD-WRT). Un ataque real podría tener cualquier número de capacidades maliciosas en el nuevo firmware y podría hacer que parezca ser el sistema de enrutador original sin modificar.
(Es cierto que esto identifica la dirección IP de LAN de su enrutador wifi doméstico en lugar de la dirección IP de LAN local, pero es bastante cercana y posiblemente más alarmante).