¿Qué estrategia utilizaría uno para romper una red completa, después de obtener acceso a un dispositivo integrado en dicha red?

2

Actualmente estoy investigando la seguridad de IoT y estoy tratando de averiguar cómo un dispositivo con seguridad de contraseña pobre en una red podría utilizarse para obtener acceso a los otros componentes de dicha red. Supongamos que es un dispositivo integrado que ejecuta algún tipo de distribución de Linux. Estoy tratando de escribir sobre las implicaciones de una seguridad de contraseñas deficiente para los dispositivos de IoT y por qué debería importarte, incluso si se trata de un dispositivo mundano que no controla datos privados.

    
pregunta Error Magnet 25.04.2017 - 17:01
fuente

1 respuesta

0

Movimiento lateral.

Cuando obtiene acceso de administrador / root a un dispositivo con poca seguridad en la red, lo primero que debe hacer es puerta trasera para obtener un acceso persistente al dispositivo. Luego, puede crear fácilmente un túnel SSH entre su casilla de ataque y su destino, reenviar múltiples o todos los puertos a través del túnel. En este punto, puedes trabajar (jugar) con el resto de la red.

En pocas palabras, creas un punto de pivote.

    
respondido por el amonsec 25.04.2017 - 17:12
fuente

Lea otras preguntas en las etiquetas