¿Cuántas posibilidades tiene un atacante en esta situación?

-1
nmap -p- IPADDRESSHERE

no muestra puertos abiertos para un enrutador desde la interfaz pública (el enrutador es una máquina openwrt). Elimina todos los ICMP y solo tiene una dirección IPv4 (lo único que se ejecuta en una interfaz pública es un servidor sshd, pero su puerto no está disponible, por lo que no se puede ver).

Si no contamos a los clientes detrás de este enrutador, y el atacante podría ser cualquiera (pero solo a través de la interfaz pública, por lo que viene de "internet"), entonces teóricamente ¿qué posibilidades hay? el atacante tiene que descifrar / piratear (como se llame para obtener un shell en el enrutador, o hacer cosas desagradables en él )

¿Sería difícil para un atacante ingresar a este enrutador o hay algún método conocido?

    
pregunta gasko peter 19.11.2012 - 23:15
fuente

2 respuestas

2

Primero, un atacante que no ve puertos abiertos se moverá o cambiará a atacar a los clientes. No hay razón para perder el tiempo golpeando su cabeza contra una pared a menos que haya algo por lo que valga la pena hacerlo. No se está calculando una "posibilidad", su comercio de tiempo / dinero se está reduciendo. Port Knocking es una tecnología genial, pero recuerda, es solo otra capa que has agregado a la complejidad. Si hay una vulnerabilidad en esa tecnología y como se escucha que se impacten ciertos puertos, solo ha aumentado la superficie de ataque con una tecnología más. (El atacante descubre que la detonación de puertos está en juego y luego usa enormes bytes en los puertos correctos para desbordar el analizador de tráfico para el programa de detonación de puertos). ¿Ves lo que quiero decir? Estamos hablando de teóricos aquí.

    
respondido por el mubix 19.11.2012 - 23:27
fuente
2

En realidad has hecho 2 preguntas: ¿qué tan difícil es descifrar y cuáles son mis posibilidades de ser hackeado?

Ser invisible ayuda a reducir la cantidad de intentos de probar su enrutador en busca de puntos débiles. Esto solo reduce las posibilidades de ser pirateado al reducir la cantidad de intentos de pirateo. Su enfoque no es perfecto, pero elimina la mayoría de las sondas aleatorias que no le apuntan. Todavía estás abierto a un ataque dirigido donde el atacante conoce tu IP. Esto puede suceder si su IP se registra con una conexión que ha realizado en Internet (sitio web, IRC, juegos, etc.). Una cosa a tener en cuenta es que su comando nmap es muy limitado. Es posible que su enrutador responda a otros tipos de sondeos (nmap -sU -sC -A -p-, por ejemplo)

La pregunta de '¿Qué tan difícil es romper esto?' es diferente y no nos ha proporcionado suficientes datos para que podamos saberlo. ¿Su software de enrutador tiene vulnerabilidades conocidas? ¿Qué técnica portuaria usaste? ¿Qué tan complejas son las contraseñas para sshd? Etc. Incluso si nos dijeras todas estas cosas, solo podemos dar una conjetura salvaje.

¿Seguro que estás haciendo las preguntas correctas?

    
respondido por el schroeder 19.11.2012 - 23:44
fuente

Lea otras preguntas en las etiquetas