¿Pueden los enrutadores en cascada proteger la máquina de la red interna del atacante de la red externa?

2

Dado:

  • red externa
    • enrutador A
      • wan ip 209.123.12.11
      • dirección 10.10.0.1
    • máquina A
      • dirección 10.10.0.10
      • puerta de enlace 10.10.0.1
  • red interna
    • enrutador B
      • wan ip 10.10.0.100
      • dirección 192.168.10.1
    • máquina B
      • dirección 192.168.10.10
      • puerta de enlace 192.168.10.1

Conocido:

  • la máquina B puede acceder a la máquina A
  • la máquina A no puede acceder a la máquina B (corríjame si me equivoco)

Pregunta:

  • Si la máquina A es hackeada y el pirata informático coloca un sniffer el 10.0.0.100. ¿La máquina B sigue siendo "protegida"? por ejemplo, si el usuario en la máquina B va a una página web sin HTTPS y realiza un inicio de sesión, ¿puede el sniffer capturar el tráfico?
  • Si no está protegido, ¿se puede dar algún consejo sobre el cambio de infraestructura?
pregunta developer.cyrus 10.09.2015 - 14:58
fuente

1 respuesta

3

Supongo que por "enrutador", quiere decir que cada uno de estos es un dispositivo de combinación "enrutador / NAT / firewall". La mayoría de los enrutadores domésticos incluyen capacidades de firewall, que es lo más probable de lo que usted confía aquí. (Tenga en cuenta que NAT es una tecnología de conexión compartida, pero no un mecanismo de defensa).

Para responder directamente a su pregunta, si un pirata informático ingresa al primer enrutador A, la respuesta es "sí". Podría instalar un software de monitoreo de red (como por ejemplo Wirehark) en la máquina A. Luego tendría un par de opciones para llevar el tráfico a la máquina A para ser monitoreado.

  • Podría reconfigurar el enrutador A para reflejar todo el tráfico de LAN al hardware puerto donde se encuentra la Máquina A (una tarea común al instalar un dispositivo de monitoreo de red; muchos enrutadores y conmutadores lo admiten.)

  • Podría reconfigurar su enrutador A para que actúe como un concentrador, duplicando automáticamente todo el tráfico de la red LAN en todos los puertos (puede ser posible con algunos enrutadores de consumo baratos).

  • Él podría configurar la máquina A para que actúe como un enrutador. Podría instalar y ejecutar DHCP en la máquina A, asumiendo que el enrutador B está recibiendo su dirección externa a través de DHCP, podría responder que su puerta de enlace es 10.10.0.10 (dirección de la máquina A.) De esa manera, todo el tráfico de la red B se enrutaría a través de la máquina A, donde estaría sujeto a monitoreo.

Esto solo le daría al atacante la capacidad de monitorear el tráfico no cifrado; pero aún así no le permitiría descifrar el contenido de las transmisiones cifradas https / TLS / SSL. Tampoco le permitiría ver el tráfico de LAN dentro del enrutador B, así que si estuviera imprimiendo desde la máquina B a otra impresora en el 192.168.10. Red, no sería capaz de capturarlo. (Al menos no sin romper el enrutador B).

    
respondido por el John Deters 10.09.2015 - 16:21
fuente

Lea otras preguntas en las etiquetas