Si tiene un enrutador con un nombre de usuario y una contraseña predeterminados para la página de administración, ¿puede un posible pirata informático obtener acceso a él sin primero conectarse a la LAN a través del inicio de sesión WiFi?
Si tiene un enrutador con un nombre de usuario y una contraseña predeterminados para la página de administración, ¿puede un posible pirata informático obtener acceso a él sin primero conectarse a la LAN a través del inicio de sesión WiFi?
Esto puede ser posible utilizando falsificación de solicitudes entre sitios . En este ataque, el atacante inicia una solicitud a su enrutador, por ejemplo, al incluir una imagen en su sitio:
<img src="http://192.168.1.1/reboot_the_router?force=true">
Cuandounusuariovisitasusitio,estoactivaunasolicitudalenrutador.
Elsitiodelatacantepuedeactivarsolicitudes,peronoverlasrespuestas.Notodoslosenrutadoressonvulnerablesaesto.DefinirunacontraseñanopredeterminadasindudaprotegecontraCSRF1.
Hay
Edición 1: la configuración de una contraseña no predeterminada protege contra CSRF en algunos casos. El atacante ya no puede falsificar una solicitud de inicio de sesión con las credenciales predeterminadas. Sin embargo, si ya ha iniciado sesión en el enrutador, puede usar su sesión actual.
Casi todos los enrutadores están configurados de forma predeterminada para exponer únicamente la interfaz de administración al lado de "LAN" y no a Internet. Algunos enrutadores tienen la opción de habilitar o deshabilitar esto, por lo que sería bueno verificar la configuración de su enrutador.
También puede probar esto utilizando un escáner de puertos en línea o este ShieldsUP! . Estos comprobarán si pueden acceder a algo en su enrutador desde Internet.
Sí, fácilmente.
Hay varias formas en que un atacante puede obtener acceso a dicho enrutador. Aquí hay algunos vectores de ataque que tengo encima de mi cabeza:
Básicamente, su navegador está conectado a LAN. Si navega una página alojada en el servidor del atacante, entonces su navegador también está conectado a ella. Por lo tanto, a través de su navegador, el hacker puede acceder a la página de administración de su enrutador. Si el pirata informático puede obtener una respuesta depende de los aspectos específicos de la implementación.
Es incluso más fácil si "browser" se reemplaza por "archivo ejecutable".
Puede consultar la publicación de Sjoerd para obtener detalles técnicos.
Muchos enrutadores tienen la opción de habilitar el acceso externo a la página de administración, además del acceso interno.
Por ejemplo, su enrutador tiene una IP externa 8.8.8.8
, mientras que la IP interna es 192.168.0.X
. Si el acceso externo está habilitado, cualquier persona en Internet puede escribir http://8.8.8.8
y ver la página de inicio de sesión del administrador de su enrutador.
Esta opción está desactivada de forma predeterminada.
VPN es otra característica incluida en la mayoría de los enrutadores domésticos. El propósito es permitirle acceder a su red doméstica desde el exterior. Por definición, puede conectar la página de administración del enrutador una vez que esté conectado a una VPN.
Es probable que VPN esté deshabilitado por defecto.
Esto también es posible a través de DNS Rebinding. El ataque se explica en detalle en este artículo pero, en resumen, si visita un sitio web malicioso (o un sitio web con código malicioso, como en un anuncio o XSS), esencialmente puede engañar a su navegador para que realice una solicitud a su enrutador, en su red local, lo que le permite al atacante hacer cambios remotamente.
Algunas citas relevantes;
...historically, network routers themselves are some of the most common targets to DNS rebinding attacks...
There are two common attack vectors that I’ve seen with DNS rebinding:
1. POSTing default credentials to a login page like http://192.168.1.1/loginto own router admin. Once the attacker has authenticated they have full device control and can configure the network as they please.
2. Using a router’s Internet Gateway Device (IGD) interface through UPnP to configure permanent port forwarding connections and expose arbitrary UDP & TCP ports on the network to the public Internet.
Por lo que entiendo, esto requiere un poco de configuración, y es específico de la interfaz con la que está tratando (es decir, un script de javascript no va a funcionar en contra de cada interfaz de enrutador). DNS Rebinding no se limita a los enrutadores como leerá en el artículo.