Acceda a los servicios de LAN a través de una página web maliciosa

1

Supongamos que un usuario en una red corporativa tiene acceso a un servidor de FTP privado o sitio de intranet, que solo está disponible en la red de área local, disponible en enlace . Si un atacante consigue que este usuario vea un sitio web malicioso, ¿hay algo, o alguna forma de evitar que el atacante incluya un script en la página que accede a este sitio interno, e incluso posiblemente esté ejecutando un exploit en él? más seguridad laxa), ¿todo desde la posición de red privilegiada del usuario?

Incluso si el atacante no conoce la naturaleza exacta de los servicios internos, ahora se pueden realizar tareas de escaneo de puertos con javascript: enlace

    
pregunta TheInnerParty 03.11.2015 - 07:52
fuente

2 respuestas

0

Los ataques a los que hace referencia son, por ejemplo, CSRF o DNS Rebinding , pero también hay otros. Con algunos de estos ataques solo se puede enviar una solicitud (solo escritura) y con algunos el atacante también puede leer la respuesta.

La única protección completa es probablemente configurar un navegador para usar un proxy para todas las solicitudes (incluso las locales o internas) y luego configurar el proxy de manera que no tenga acceso a los sitios internos, es decir, bloquear todas las conexiones desde El servidor proxy a la red interna. Por supuesto, este navegador ya no podría acceder a los sitios internos por diseño. Esto significa que necesita usar un navegador diferente para los sitios internos, que por supuesto no debería poder acceder a sitios externos. Esto se puede lograr de una manera similar, es decir, configurar el navegador para usar un proxy para todas las solicitudes y configurar este proxy para que solo tenga acceso a la intranet local y no a Internet externo. Y, por supuesto, todo lo demás en la red debe estar restringido para que la única forma de acceder a recursos internos o externos sea mediante el uso de estos servidores proxy.

    
respondido por el Steffen Ullrich 03.11.2015 - 11:07
fuente
0

Creo que lo descubrí. Este ataque potencial se aborda con la misma política de origen. Un navegador solo permitirá que los scripts accedan a recursos del mismo origen. enlace

    
respondido por el TheInnerParty 03.11.2015 - 08:07
fuente

Lea otras preguntas en las etiquetas