¿Puede alguien sin el inicio de sesión WiFi y sin acceso físico a un enrutador seguir accediendo a él con el inicio de sesión del administrador?

50

Si tiene un enrutador con un nombre de usuario y una contraseña predeterminados para la página de administración, ¿puede un posible pirata informático obtener acceso a él sin primero conectarse a la LAN a través del inicio de sesión WiFi?

    
pregunta Q-bertsuit 19.09.2018 - 08:58
fuente

5 respuestas

69

Esto puede ser posible utilizando falsificación de solicitudes entre sitios . En este ataque, el atacante inicia una solicitud a su enrutador, por ejemplo, al incluir una imagen en su sitio:

<img src="http://192.168.1.1/reboot_the_router?force=true">

Cuandounusuariovisitasusitio,estoactivaunasolicitudalenrutador.

Elsitiodelatacantepuedeactivarsolicitudes,peronoverlasrespuestas.Notodoslosenrutadoressonvulnerablesaesto.DefinirunacontraseñanopredeterminadasindudaprotegecontraCSRF1.

Hay hay planes a block dichas solicitudes en el navegador, pero aún no se han implementado.

Edición 1: la configuración de una contraseña no predeterminada protege contra CSRF en algunos casos. El atacante ya no puede falsificar una solicitud de inicio de sesión con las credenciales predeterminadas. Sin embargo, si ya ha iniciado sesión en el enrutador, puede usar su sesión actual.

    
respondido por el Sjoerd 19.09.2018 - 09:14
fuente
21

Casi todos los enrutadores están configurados de forma predeterminada para exponer únicamente la interfaz de administración al lado de "LAN" y no a Internet. Algunos enrutadores tienen la opción de habilitar o deshabilitar esto, por lo que sería bueno verificar la configuración de su enrutador.

También puede probar esto utilizando un escáner de puertos en línea o este ShieldsUP! . Estos comprobarán si pueden acceder a algo en su enrutador desde Internet.

    
respondido por el Sjoerd 19.09.2018 - 09:41
fuente
12

Sí, fácilmente.

Hay varias formas en que un atacante puede obtener acceso a dicho enrutador. Aquí hay algunos vectores de ataque que tengo encima de mi cabeza:

falsificación de solicitudes entre sitios

Básicamente, su navegador está conectado a LAN. Si navega una página alojada en el servidor del atacante, entonces su navegador también está conectado a ella. Por lo tanto, a través de su navegador, el hacker puede acceder a la página de administración de su enrutador. Si el pirata informático puede obtener una respuesta depende de los aspectos específicos de la implementación.

Es incluso más fácil si "browser" se reemplaza por "archivo ejecutable".

Puede consultar la publicación de Sjoerd para obtener detalles técnicos.

Página de administrador expuesta

Muchos enrutadores tienen la opción de habilitar el acceso externo a la página de administración, además del acceso interno.

Por ejemplo, su enrutador tiene una IP externa 8.8.8.8 , mientras que la IP interna es 192.168.0.X . Si el acceso externo está habilitado, cualquier persona en Internet puede escribir http://8.8.8.8 y ver la página de inicio de sesión del administrador de su enrutador.

Esta opción está desactivada de forma predeterminada.

VPN

VPN es otra característica incluida en la mayoría de los enrutadores domésticos. El propósito es permitirle acceder a su red doméstica desde el exterior. Por definición, puede conectar la página de administración del enrutador una vez que esté conectado a una VPN.

Es probable que VPN esté deshabilitado por defecto.

    
respondido por el kevin 19.09.2018 - 11:29
fuente
3
  • Si su computadora está infectada con malware, es posible que el atacante ya tenga acceso remoto y, por lo tanto, esté dentro de la red de su hogar sin que él sepa si está usando el cable LAN o WLAN en esta computadora en particular. (Él necesita un poco de ayuda de usted, como abrir un archivo adjunto de correo electrónico o visitar un sitio web que utiliza un exploit de día cero para su navegador. Pero la ingeniería social es una puerta común para que los piratas informáticos le hagan este favor).
  • Lo mismo se aplica a los teléfonos móviles vulnerables (por ejemplo, un Android antiguo para el que ya no se suministran soluciones), porque pueden haber sido infectados en un lugar público, por ejemplo, una WLAN de aeropuerto sin cifrar.
  • Desafortunadamente, es posible que haya dispositivos IoT que probablemente nunca recibirán ninguna actualización de software. Si una bombilla inteligente acepta comandos a través de Bluetooth y WLAN y, de alguna manera, se le puede inyectar un código, es posible que se actualice con un firmware modificado desde fuera de su casa y luego se use como un puente hacia su red doméstica.
respondido por el B from C 20.09.2018 - 13:03
fuente
1

Esto también es posible a través de DNS Rebinding. El ataque se explica en detalle en este artículo pero, en resumen, si visita un sitio web malicioso (o un sitio web con código malicioso, como en un anuncio o XSS), esencialmente puede engañar a su navegador para que realice una solicitud a su enrutador, en su red local, lo que le permite al atacante hacer cambios remotamente.

Algunas citas relevantes;

...historically, network routers themselves are some of the most common targets to DNS rebinding attacks... 

There are two common attack vectors that I’ve seen with DNS rebinding:

1. POSTing default credentials to a login page like http://192.168.1.1/loginto own router admin. Once the attacker has authenticated they have full device control and can configure the network as they please.

2. Using a router’s Internet Gateway Device (IGD) interface through UPnP to configure permanent port forwarding connections and expose arbitrary UDP & TCP ports on the network to the public Internet.

Por lo que entiendo, esto requiere un poco de configuración, y es específico de la interfaz con la que está tratando (es decir, un script de javascript no va a funcionar en contra de cada interfaz de enrutador). DNS Rebinding no se limita a los enrutadores como leerá en el artículo.

    
respondido por el n00b 21.09.2018 - 04:22
fuente

Lea otras preguntas en las etiquetas