Por lo tanto, entiendo completamente que los enrutadores y las redes locales deben mantenerse bloqueados, etc. ¿Qué amenazas reales a la seguridad pueden provenir de un atacante que haya accedido de forma remota (telnet o gui web) a su enrutador doméstico?
Por interés personal, he configurado algunos escenarios de prueba en mi red personal donde un atacante puede haber modificado la configuración del enrutador. Encontré que estas dos características son las más peligrosas.
-
DMZ cada cliente individual en la LAN (o puerto hacia adelante)
- Habilitando las exploraciones directas de puertos & posibles exploits (nmap & Metasploit)
-
Malvados DNS Servidores
- Los nombres de dominio se pueden reenviar a sitios de clonación malvados (por ejemplo, SET), lo que permite la obtención de credenciales y amp; posibles conchas remotas.
Cada otra configuración en un enrutador parece promover estas dos ideas básicas de una manera u otra. Entonces, ¿qué peligros reales se esconden detrás de los enrutadores desprotegidos? ¿Se puede instalar software "malvado" a través de telnet? ¿Se puede rastrear el tráfico y eliminar SSL? ¿Hay algo realmente más allá de reenviar puertos y falsificar DNS? ¿Un enrutador explotado hace algo más que hacer que la conexión entre el atacante y la víctima sea transparente?