私はUPnP
の脆弱性についてたくさん読んで、ある程度理解しています。私が理解していないのは、攻撃者が同じネットワークに接続していない場合に攻撃者がどのように攻撃するかです。攻撃者がルーターでポートマッピングを行う方法を読みました。しかし、そのためには、攻撃者は最初にルーターに接続する必要があり、パスワードを知っている必要があります。したがって、それがパブリックネットワークでない限り、攻撃者がどのようにして彼の目標を達成することができるかわかりません。
基本的に、攻撃者がネットワークに接続していない場合、攻撃者がホームネットワークのUPnP
デバイスに到達する方法を理解しようとしています。
厳密には、ポートを開くためのUPnP要求は、ルーターのパスワードなしで送信できます。したがって、UPnPは危険です。通常、UPnPはLAN側(ワイヤレスおよびイーサネット)でのみ有効ですが、場合によっては(まれに、一部の古いルーターでは)、WAN側でもUPnPが有効になっているため、非常に危険ですこれらの場合、攻撃者はポートを開いて内部IPおよびポートにアクセスできます。攻撃者はそれを試行またはブルートフォースして、共有フォルダおよびその種類のサービスにアクセスする内部IPアドレスを見つけます。
したがって、UPnPを使用しない場合は無効にしてください。デバイスを使用している場合は、ルーターがLAN側でのみ有効にしていることを確認してください。
とにかく、これはワイヤレスネットワークとは関係ありません。ワイヤレスまたはイーサネットのLAN側でも同じ効果があります。
これを利用するツールは、たとえば Miranda です。