私と私の友人は、ルーターの設定が変更されておらず(デフォルトのパスワード)、インターネットから見える広範囲のシナリオをシミュレートしています。彼は被害者として行動し、特定のコンテンツ(文字列のみ)を含むパケットを常にWebサイトに送信します。私は、悪者として、それらのパケットを傍受して、次回に文字列を伝えることになっています。会います。私の目的を述べましたが、ここに私の質問があります:
ルーター/モデムを介した管理者アクセス権がある場合、リモートネットワークのトラフィックを盗聴することはできますか? (静的ルーティングを利用してすべてのトラフィックをリモートサーバーに転送することを考えた後、そのサーバーはトラフィックをISPに転送します。同じことを考えましたが、ISPに直接転送する代わりに、何らかの形でトラフィックを返しますルーターに接続し、ISPビジネスを処理します)
私たちが考えた攻撃ベクトルはどの程度実行可能ですか? (ネットワーク帯域幅への影響を考慮しましたが、今のところこの事実は無視します。)----これを正確に行う既存のサービスはありますか? (一種の中間者サーバーとして振る舞う)
可能であれば、他にどのような攻撃方法がありますか?これを実装するのはどれほど難しいでしょうか? (平均以上の、コンピュータの読み書き、論理的なジョーを考慮してください)
それらの攻撃はどの程度検出可能ですか? (私たちが考えたものは日光のようにはっきりしています;交通量が多いと接続はほとんど停止します)
私はすでに this を読みましたが、ユーザーがネットワーク経由で管理者アクセス権を持っているとは思いません。すべてのルーターにこの機能があるわけではないため、ミラーリングは許可されていません(ただし、私たちのルーターにはこの機能があります)。
更新:数年後、私は何でも可能であることに気付きました。自分のルーターをルート化し、Telnetアクセスを取得してからsshアクセスを取得し、最後に、非特権アカウントを使用しながら、無害化されていない入力フィールド(診断-> ping)を使用して、プログラムをルートとして実行しました。
関連するルーターは、TP-Link Archer C2でした。 MIPSで何らかのUnixを実行していました。使用したプログラムはudp2raw
MIPS専用にコンパイルされています 。
質問#3はあまりにも自由に回答できません。他の人にとって、答えは問題のルーターモデルに依存し、その機能では、「管理者アクセス」の正確な意味に依存します。
ルータがCisco IOSベースのデバイスであり、特権レベル15のアクセス権がある場合、IOSの通常のパケットスニッフィングコマンドを使用すると、スニッフィングタスクを実行します。ただし、正しい管理者のシスコ管理者がインターネットから管理者インターフェイスにアクセスできるようにすることはできません。デフォルトのパスワードを使用することは言うまでもありません。そのため、実際の攻撃はそれほど現実的ではありません。彼または彼女の給与は、中央のsyslogサーバーへのロギングを設定し、ログインと使用するすべてのコマンドがログに表示されるようにします。
それが通常の安価なコンシューマールーターであり、Web GUIにアクセスできる場合、ほとんどのモデルはそこでパケットスニッフィング機能を提供しません。しかし、いくつかはそうします。 (「隠された」URLであることが多いですが、もちろんそれは障害ではありません。)ほとんどのモデルは、デフォルトではインターネットからアクセスできませんが、一部はアクセスできません。したがって、if問題のルーターは、組み込みのスニファを備えたモデルの1つですandインターネットからアクセスできます。そうであれば、攻撃は実行可能であり、検出されない可能性があります。これらのデバイスのほとんどはログサーバーへのロギングをサポートしていません。サポートしている場合でも、デフォルトのパスワードを変更しない所有者はロギングを設定しません。したがって、この場合、攻撃は特定のルーターモデルandに完全に依存します。
Linuxベースのルーター(Linuxカーネルを使用する多くの商用モデルのいずれか、または一部の自作デバイス)であり、Linuxカーネルへのrootアクセス権がある場合は、当然のことなら何でもできます。ただし、インターネットからのパスワード認証によるルートアクセスは間違いなく賢明ではなく、これまでに見たどのデバイスのデフォルト構成でもありません。
リモートでログインできる場合、実行できないことはほとんどありません。ルートシェルを取得したら、tcpdumpを簡単に実行できます。暗号化キーを提供するローカルデータベースを他の場所で読み取ることができます。そのシェル内にある場合、コマンドがありません。あなたは書くことができます、または単にあなたが望むコマンドを見つけに行きます。なんとか乗り込むことができれば、帯域幅はおそらく十分あります。そして、物事が機能し続ける限り、あなたはしばらくの間気付かれなくなるかもしれません。
http://www.tomshardware.com/answers/id-2199813/blocking-backdoor-fios-router.html
ただし、ほとんどの人はISPに接続するルーターをISPにセットアップさせます。そして、それはデフォルトのパスワードを持たず、世界を許可しません。Verizonは暗号化キーに巨大なUUIDを使用します(モデムのステッカーに書かれています)など。 (エンドユーザーがベストバイに行き、自分で(誤って)設定する)。
暗号化されていないhttpトラフィックについて話していることを考えると(暗号化されている場合はそのままにする)サーバーを目的のポートにプッシュし、偽のDNSサービスをプッシュします。これにより、すべてのDNS要求でサーバーのIPが返され、ルーターのDHCPパラメーターが変更されますサーバーのIP上の「DNSサーバー」。
ルーター自体でパケットをスニッフィングすることに加えて、もちろん、ルーターをある程度制御できるという事実を利用して、柔軟性が高くスニッフィングが容易な他の場所での攻撃を可能にする方法があります。彼のトラフィック。 2つの例:
ルーターに機能があり、アクセス権がある場合は、設定した透過プロキシサーバーに送信HTTPトラフィックを転送するようにルーターを構成します。ボックスで実行したいパケットスニッファーまたはVM横に並んでいます。「透過的」な部分は、エンドクライアントのユーザー(つまり、自分のコンピューターを使用)がデバイスのネットワーク設定の変更を検出できないことを意味します。そのような変更は必要ないためです。または発生します。すべてはルーターとプロキシによって行われます。これが接続の速度に大きな影響を与えることによりエンドユーザーに疑惑を与えるかどうかについては、選択したプロキシサーバーのパフォーマンスと遅延に依存すると思いますルーターとサーバー間のセグメントの長さなどの要因によって追加されます。透過プロキシとして構成され、適切な仕様のAWSインスタンスで実行されているApacheは、このようなものを設定して、お粗末なプロキシのパフォーマンス。通常のユーザーに対して、この戦術はほとんどの場合、しばらくの間検出されないでしょう。特に接続レイテンシの異常を監視している技術に詳しい人に対して...保証はありません。
彼のDNSサーバー設定を、設定した悪意のあるDNSサーバーを指すように変更し、暗号化されていないプレーンなhttpサイトを要求したときに、Metasploitに添付した悪意のある要素を含む正当に見えるエラーページを指すようにします。彼が非パッチの非パッチJavaクライアントまたはFlashバージョンを実行している場合は、ボックスにリバースhttpsペイロードをドロップしてから、スニファーを実行するか、画面を共有して、彼が発砲するのを見ることができます。どこにでも彼のpingをオフにします。
(注:その2番目のことは冗談でした。他の男のルーターの構成を変更するだけでなく、彼のさらなる同意なしに彼のPCをハッキングすることは、あなたが行う許可の範囲を超えてしまいます。これは、あなたの行動。そこに行かないでください。)