攻撃者がポート21、23、80が開いているホームルーターの管理パネルにアクセスしたとしましょう。
つまり、攻撃者はルーターを完全に制御できるため、ポート転送などを行うことができます。
どのようにしてこのルーターに接続されているマシンにアクセスできますか?
侵害されたルーターは、ポート/脆弱性スキャンと悪意のあるペイロード配信を介して、ネットワークの周りをピボットするために使用される可能性があります。さらに、ルートを変更したり、不正なVPN経由でトラフィックをトンネリングしたりすることも可能です。ただし、このプロセスは非常にうるさい場合があります。
個人的には、ルーターへのリモートアクセスを許可するために、ルーターの管理者インターフェイスにポート転送のみを使用します。 (LAN接続を介してルーターを危険にさらしたと想定)
目的と攻撃の範囲に応じて、IPカメラ、パーソナルPC /サーバー、NASドライブなど)などの他の興味深いサービスにもポート転送を使用できます。
最も明白な攻撃はDNSハイジャックであると思います。正しく行われると、攻撃者はすべての個人情報を列挙できます。
さらに、そのルーターを通過するすべてのLANおよびインターネットトラフィックに完全なパケットキャプチャを設定できます。
うまくいくかもしれないいくつかのシナリオがここにあるかもしれません。
上記のように、ポート/ポートの束を内部ホストから外部IPアドレスに転送します。そのIPを攻撃します。
ルーター自体にOSがあり、通常はある種の簡略化されたニックスです。これにアクセスできれば、内部ネットワークに1つNIC=が存在します。これを内部ネットワークへの踏み台として使用できる可能性があります。
デバイスがサポートしている場合は、管理下にあるデバイスへのVPNを設定します。ネットワークとターゲットネットワーク間のルーティングを設定することが可能である場合があります。技術的には難しいですが、適切な状況で実行できます。