私はいつもNATはセキュリティ機能の一種であり、インターネットとNATの背後にあるクライアントがそれぞれ存在しなかった場合はさらに安全ではないため、それはまだだと思います。たとえば、ポート445は、クライアントをスキャンするすべてのユーザーに直接開かれます。
しかし、いくつかの攻撃があるようで、攻撃者が知る必要があるのはWAN IPアドレスだけです。
どっち?
ホームルーターがすべての受信接続を拒否するように構成されている場合、LANへのリモートアクセスを取得する最も簡単な攻撃は、LAN自体を利用します。
オープンWiFi:安全でないWiFi経由でLANにアクセスでき、ルーターにデフォルトのパスワードがある場合、ルーターにログインして受信ポートを有効にするのは簡単です。明らかに物理的な近接が必要です。
"Drive by pharming" -LAN上のユーザーをだましてコード(Javaアプレット)を実行し、ルーターにログインして(デフォルトのパスワードまたは簡単に解読可能なパスワードを想定)、いくつかの受信ポートを有効にします。
攻撃者がWeb接続をMITMできる場合、サーフィン中にページを変更して、#2に記載されているファーミング攻撃を仕掛け、ルーターのポートを開く可能性があります。
特定の脆弱なルーターの場合:セキュアな管理パスワードが設定されていても、LANにアクセスできる場合、攻撃者はDHCPの登録時にクリエイティブホスト名を使用してDNSキャッシュを汚染したり、ルーターの管理インターフェイスにXSSを挿入したりできます。
繰り返しになりますが、特定の脆弱なルーターの場合:LANにアクセスできる場合、攻撃者は認証セッションを傍受してルーターのパスワードを入手できる可能性があります。
CSRF攻撃:ルーターの管理領域に対してCSRFを試みる悪意のあるWebページにアクセスします。 (デフォルトのパスワードが設定されている特定の脆弱なルーターの場合、またはそのブラウザーセッションでルーターに対して既に認証されている場合)。
認証回避の脆弱性と組み合わされたCSRF。一部のルーターは、認証されていない要求を処理するWeb管理インターフェースにバグがあります。
上記のリストの攻撃の詳細については、 このペーパー ( ウェブアーカイブ )を参照してください。
ルーターのNATに対する攻撃がある可能性があります。これにより、DoSが発生しますが、LANへのリモートアクセスは発生しません。これらのリストには記載していません。
ここにはすでにセキュリティ問題の良いリストがいくつかあります。しかし、誰も NAT Pinning に言及するのを見たことはありません。
NATピン留め作業についてのSamy Kamkarのサイトから引用:
- 攻撃者は、ページにかわいい子猫の写真があると彼らを説得することにより、被害者をURLに誘い込みます。
- 被害者はURLをクリックしてページを開きます。
- ページには http://attacker.com:6667 (IRCポート)に接続する非表示のフォームがあります。
- クライアント(被害者)は、知らないうちにフォームを送信します。 (偽)IRCサーバーへのHTTP接続が作成されます。
- 偽のIRCサーバー、攻撃者によって実行され、単純に耳を傾けます。以前のガールフレンドによると私とは異なります。
- フォームには、「PRIVMSG samy:\ 1DCC CHAT samy [ip in decimal] [port]\1\n」を送信する非表示の値もあります。
- あなたのルーターはあなたに好意を示し、「クライアントがHTTPで話している場合でも」「IRC接続」と「DCCチャット」の試みを確認します。 DCCチャットでは、リモートチャッターがあなたに接続するために、クライアントのローカルポートを開く必要があります。
- ルーターはすべての受信接続をブロックしているため、「DCCチャット」でポートにトラフィックを転送して、NATトラバーサルで友好的な攻撃者が接続して「チャット」できるようにします。 「しかし、攻撃者はポート21(FTPなど)にポートを指定しました。ルーターポートは21を被害者の内部システムに転送します。攻撃者はポート21で被害者に接続するための明確なルートを持っています。攻撃を開始し、被害者の高度に分類されたかわいい子猫の写真をダウンロードします。
ホームルーターのNATでは、通常、ユーザーがLANから開始したすべての送信接続が許可されます。 NATは、通常、UPnPとペアになっており、ユーザー/ホスト/サービスが必要に応じて必要なポートを発信して開くことができるようにします。
通常、可能な限りユーザーフレンドリーな接続にするために、発信接続の開始に制限はありません。
ホームルーターの展開に共通する次の要素を検討する場合:
NAT自体への直接攻撃ではなく、ホームルーターで動作する方法NATが機能する攻撃は、単にユーザーに対する(スピア)フィッシング攻撃です。 LAN上の。
例:パックされたPDFユーザーがクリックする可能性が高く、その後コードを実行してホームに発信することができます)は、アウトバウンド接続を開始し、攻撃者がリバースチャネルを利用してさらに悪用できるようにします。必要に応じてLANホスト。
注:これは、デフォルトのファームウェアを実行しているホームルーター(10億、Linksys)での私の経験に基づいています。ホームユーザーがカスタムファームウェアを実行するCisco 877またはLinksysを展開する場合、追加のセキュリティ制御を適用できます。
NATを使用しているだけの場合、セキュリティはそれほど高くありません。
たとえば、ポート445で実行されているサーバーがあり、インターネットに対してNAT処理されている場合、攻撃者は実際にそれがNAT処理されていることを知る必要さえありません。NAT処理によってサーバーに接続できます。インターネットに表示されるすべてのIPとポート。
これは、NAT-NATはここでは無関係です。
セキュリティを提供するのは、ルーターのアクセス制御/ファイアウォール機能です。これが、クライアントをスキャンするインターネット上の攻撃者を阻止するものです。
[〜#〜] edit [〜#〜]-ホームルーターのNAT処理はデフォルトで一方向を提供することが指摘されていますNATファイアウォールのようなすべて拒否のアクセス制御ルールを提供します。
助言: