Un amigo mío y yo estamos simulando un escenario generalizado donde las configuraciones del enrutador están intactas (contraseñas predeterminadas) y son visibles desde Internet. Él, actuando como la víctima, constantemente emitirá un paquete con un contenido específico (solo una cadena) a un sitio web, y se supone que yo, como el malo, debe oler esos paquetes y decirle la cadena la próxima vez que reunirse. Habiendo dicho mis propósitos, aquí están mis preguntas:
-
¿Es posible detectar el tráfico de una red remota, siempre que tenga acceso de administrador a través del enrutador / módem? (Pensamos en explotar el enrutamiento estático y reenviar todo el tráfico a un servidor remoto, luego dicho servidor reenviará su tráfico a su ISP. También pensamos en lo mismo, pero en lugar de reenviar directamente al ISP, de alguna manera devolvemos el tráfico al enrutador y deje que se encargue del negocio del ISP)
-
¿Qué tan factible es el vector de ataque que pensamos? (Consideramos el impacto en el ancho de banda de la red, pero ignoraremos este hecho por ahora). ---- ¿Hay servicios existentes que hacen exactamente esto? (Actúa como una especie de servidor de intermediario)
-
Si es posible, ¿qué otros métodos de ataque están disponibles por ahí? ¿Qué tan difícil sería implementar esto? (considere el Joe lógico por encima del promedio, con conocimientos de computación)
-
¿Qué tan detectables serían esos ataques? (Los que pensamos son claros como la luz del día; la conexión casi se detendría en el tráfico pesado)
Ya leí esto , pero no creo que el usuario tenga acceso de administrador a través de la red. La duplicación no está permitida, ya que no todos los enrutadores tienen esta función (pero la nuestra la tiene).
Actualización: Unos años más tarde, me di cuenta de que todo es posible. Pude rootear mi propio enrutador, obtener acceso a telnet, luego obtener acceso a ssh y finalmente ejecutar un programa como root, usando un campo de entrada no autorizado (diagnóstico - > ping) mientras uso una cuenta sin privilegios.
El enrutador involucrado era un TP-Link Archer C2. Se estaba ejecutando una especie de Unix en MIPS. El programa utilizado fue udp2raw
compilado específicamente para MIPS .