¿Cómo puede el atacante conocer al proveedor del enrutador (de la víctima) para probar las contraseñas predeterminadas, sin acceso físico / visual?
Con solo escanear con la herramienta NMAP, puede conocer el proveedor y otra información de ese dispositivo. Aquí, estoy escaneando un enrutador de Singapur con IP 93.186.133.137 y los resultados son los siguientes,
[arif@arif:~]$ sudo nmap -O 93.186.133.137
Starting Nmap 7.50 ( https://nmap.org ) at 2017-07-06 14:17 +06
Nmap scan report for ae6.singapore2.sin.seabone.net (93.186.133.137)
Host is up (0.058s latency).
Not shown: 991 closed ports
PORT STATE SERVICE
20/tcp filtered ftp-data
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp filtered telnet
111/tcp open rpcbind
179/tcp filtered bgp
514/tcp filtered shell
646/tcp open ldp
3221/tcp filtered xnm-clear-text
Device type: router
Running: Juniper JUNOS 9.X
OS CPE: cpe:/o:juniper:junos:9.2r1.10
OS details: Juniper JUNOS 9.2R1.10
Network Distance: 4 hops
OS detection performed. Please report any incorrect results at https://nmap.org/submit/
Nmap done: 1 IP address (1 host up) scanned in 9.49 seconds
Si observa detenidamente esta salida, puede ver que en el encabezado Dispositivo dice exactamente enrutador y en detalles del sistema operativo dice no solo sobre el nombre del proveedor ( Juniper ) sino por su versión ( JUNOS 9.2R1.10 ). Así que la mayoría de las veces es bastante fácil adivinar acerca del sistema operativo. Estoy diciendo que adivina porque alguna característica de seguridad específica puede engañarnos sobre el sistema operativo.