Implicaciones de seguridad de un enrutador explotado

6

Por lo tanto, entiendo completamente que los enrutadores y las redes locales deben mantenerse bloqueados, etc. ¿Qué amenazas reales a la seguridad pueden provenir de un atacante que haya accedido de forma remota (telnet o gui web) a su enrutador doméstico?

Por interés personal, he configurado algunos escenarios de prueba en mi red personal donde un atacante puede haber modificado la configuración del enrutador. Encontré que estas dos características son las más peligrosas.

  1. DMZ cada cliente individual en la LAN (o puerto hacia adelante)

    • Habilitando las exploraciones directas de puertos & posibles exploits (nmap & Metasploit)
  2. Malvados DNS Servidores

    • Los nombres de dominio se pueden reenviar a sitios de clonación malvados (por ejemplo, SET), lo que permite la obtención de credenciales y amp; posibles conchas remotas.

Cada otra configuración en un enrutador parece promover estas dos ideas básicas de una manera u otra. Entonces, ¿qué peligros reales se esconden detrás de los enrutadores desprotegidos? ¿Se puede instalar software "malvado" a través de telnet? ¿Se puede rastrear el tráfico y eliminar SSL? ¿Hay algo realmente más allá de reenviar puertos y falsificar DNS? ¿Un enrutador explotado hace algo más que hacer que la conexión entre el atacante y la víctima sea transparente?

    
pregunta mosca1337 24.05.2013 - 08:24
fuente

3 respuestas

6

El impacto siempre será grave, pero muchos de los detalles dependen del enrutador individual. Si el dispositivo ejecuta Linux incrustado (por ejemplo, DD-WRT), es posible habilitar SSH de forma remota y agregar una clave pública a auth_keys , dando acceso total al shell remoto.

Sin SSH, puedo ver los siguientes problemas:

  • Rogue DNS
  • direcciones IP internas de DMZ
  • Reenvío de puerto arbitrario
  • Permitir IPsec / L2TP a través del firewall (podría afectar a un punto interno de VPN)
  • Actualización del enrutador de puerta trasera
  • Modificar tablas de enrutamiento
  • Toma de huellas dactilares de los sistemas internos (a menudo es fácil ver los nombres de host, IP, a veces también los sistemas operativos)

Con SSH, podemos agregar algunas cosas más en la parte superior:

  • Cargar herramientas arbitrarias, por ejemplo, sslstrip / sslsniff - MitM es fácil.
  • Exponer un punto final de VPN, permitiendo más ataques remotos
  • Instalación de malware (por ejemplo, nodo de red de bots)
  • Atacar directamente los sistemas internos.

En términos de obtener acceso de shell remoto sin ser un sistema Linux completo, depende mucho del enrutador. Es posible que Telnet solo se use para enviar nuevas imágenes de firmware, o podría tener mucha más funcionalidad. Las imágenes de firmware pueden estar firmadas o no. Todo depende.

    
respondido por el Polynomial 24.05.2013 - 10:49
fuente
4

Su enrutador procesa todo su tráfico, por lo que alguien con el control de su enrutador podría ver todo lo que hace actuando como un hombre en el medio. Podrían dirigirlo a cualquier sitio que elijan NATANDO el destino. También podrían usar NAT para abrir una conexión directa a su computadora, permitiéndoles atacarla directamente. Eso es todo sin instalar firmware personalizado en él, lo que les daría aún más control.

En otras palabras, sería algo malo .

    
respondido por el GdD 24.05.2013 - 10:43
fuente
1

También podría valer la pena señalar que hay muchos dispositivos que dependen de estar "ocultos" del mundo como parte de su seguridad. Una vez que su enrutador está en peligro, es posible encontrar y engañar a estos dispositivos.

Ejemplo de un ataque a una impresora: enlace

Por lo tanto, un efecto extendido de un enrutador comprometido puede ser que muchas cosas que damos por sentado como seguras detrás del firewall, ahora se conviertan en rutas de ataque adicionales. O incluso una ruta de ataque que se puede mantener una vez que se descubre y se arregla la vulnerabilidad del enrutador.

Solo piense en cuántos Smart TV hay, o las compañías de Internet / TV están instalando sistemas de automatización para toda la casa.

    
respondido por el Chris 24.05.2013 - 14:26
fuente

Lea otras preguntas en las etiquetas