web-dev-qa-db-ja.com

悪用されたルーターのセキュリティへの影響

したがって、ルーターやローカルネットワークをロックダウンする必要があることなど、完全に理解しています。ホームルーターにリモートアクセス(TelnetまたはWeb GUI)した攻撃者から、実際のセキュリティの脅威はどのようなものになる可能性がありますか?

個人的な関心から、攻撃者がルーター設定を変更した可能性のあるいくつかのテストシナリオを自分のパーソナルネットワークにセットアップしました。これらの2つの機能が最も危険であることがわかりました。

  1. [〜#〜] dmz [〜#〜] LAN上の個々のクライアント(またはポート転送)

    • ダイレクトポートスキャンと可能なエクスプロイト(nmapとMetasploit)の有効化
  2. [〜#〜] dns [〜#〜]サーバー

    • ドメイン名は悪質なクローンサイト(例:SET)に転送され、資格情報の取得とリモートシェルの可能性があります。

ルーターの他のすべての設定は、これらの2つの基本的なアイデアを何らかの方法で促進しているようです。では、保護されていないルーターの背後に潜む実際の危険は何でしょうか? Telnet経由で「悪」なソフトウェアをインストールできますか。トラフィックを傍受し、SSLを取り除くことはできますか?ポートの転送とDNSのなりすまし以外に何かありますか?悪用されたルーターは、攻撃者と被害者の間の接続を透過的にする以外に何かしますか?

6
mosca1337

影響は常に深刻ですが、詳細の多くは個々のルーターによって異なります。デバイスが組み込みLinux(DD-WRTなど)を実行している場合、リモートでSSHを有効にして公開鍵をauth_keys、完全なリモートシェルアクセスを提供します。

SSHがないと、次の問題が発生します。

  • 不正なDNS
  • DMZ処理する内部IP
  • 任意のポート転送
  • ファイアウォールを介したIPsec/L2TPの許可(内部VPNエンドポイントにヒットする可能性があります)
  • バックドアルーターの更新
  • ルーティングテーブルの変更
  • 内部システムのフィンガープリント(多くの場合、ホスト名、IP、場合によってはOSも見やすい)

SSHを使用して、上にいくつかの項目を追加できます。

  • 任意のツール(例: sslstrip/sslsniff-MitMは簡単です。
  • VPNエンドポイントを公開し、より多くのリモート攻撃を許可する
  • マルウェアのインストール(ボットネットノードなど)
  • 内部システムを直接攻撃する。

リモートシェルアクセスなしは完全なLinuxシステムであるため、ルーターに大きく依存します。 Telnetは、新しいファームウェアイメージを送信するためにのみ使用することもできます。ファームウェアイメージは署名されている場合と、署名されていない場合があります。それはすべて異なります。

6
Polynomial

ルーターはすべてのトラフィックを処理するため、ルーターを制御できる誰かが、中間者として行動することで、あなたが行うすべてを見ることができます。宛先をNAT変換することで、選択した任意のサイトに誘導できます。また、NAT=を使用してコンピューターへの直接接続を開き、直接攻撃することもできます。カスタムファームウェアをインストールせずに、さらに制御を強化できます。

つまり、悪いことになります。

4
GdD

セキュリティの一部として世界から「隠される」ことに依存している多くのデバイスがあることにも注目する価値があるかもしれません。ルーターが危険にさらされると、これらのデバイスを見つけてだますことができます。

プリンターへの攻撃の例: http://www.guardian.co.uk/technology/2012/jul/23/hacking-attack-printers

そのため、セキュリティが侵害されたルーターの影響が拡大し、ファイアウォールの背後で安全であると私たちが当然と考えている多くのものが、追加された攻撃パスになる可能性があります。または、ルーターのエクスプロイトが発見されて修正されると維持できる攻撃パスです。

スマートTVがいくつあるか、またはインターネットやTVの会社がハウスオートメーションシステム全体をインストールしていることを考えてみてください。

1
Chris