したがって、ルーターやローカルネットワークをロックダウンする必要があることなど、完全に理解しています。ホームルーターにリモートアクセス(TelnetまたはWeb GUI)した攻撃者から、実際のセキュリティの脅威はどのようなものになる可能性がありますか?
個人的な関心から、攻撃者がルーター設定を変更した可能性のあるいくつかのテストシナリオを自分のパーソナルネットワークにセットアップしました。これらの2つの機能が最も危険であることがわかりました。
[〜#〜] dmz [〜#〜] LAN上の個々のクライアント(またはポート転送)
悪[〜#〜] dns [〜#〜]サーバー
ルーターの他のすべての設定は、これらの2つの基本的なアイデアを何らかの方法で促進しているようです。では、保護されていないルーターの背後に潜む実際の危険は何でしょうか? Telnet経由で「悪」なソフトウェアをインストールできますか。トラフィックを傍受し、SSLを取り除くことはできますか?ポートの転送とDNSのなりすまし以外に何かありますか?悪用されたルーターは、攻撃者と被害者の間の接続を透過的にする以外に何かしますか?
影響は常に深刻ですが、詳細の多くは個々のルーターによって異なります。デバイスが組み込みLinux(DD-WRTなど)を実行している場合、リモートでSSHを有効にして公開鍵をauth_keys
、完全なリモートシェルアクセスを提供します。
SSHがないと、次の問題が発生します。
SSHを使用して、上にいくつかの項目を追加できます。
リモートシェルアクセスなしは完全なLinuxシステムであるため、ルーターに大きく依存します。 Telnetは、新しいファームウェアイメージを送信するためにのみ使用することもできます。ファームウェアイメージは署名されている場合と、署名されていない場合があります。それはすべて異なります。
ルーターはすべてのトラフィックを処理するため、ルーターを制御できる誰かが、中間者として行動することで、あなたが行うすべてを見ることができます。宛先をNAT変換することで、選択した任意のサイトに誘導できます。また、NAT=を使用してコンピューターへの直接接続を開き、直接攻撃することもできます。カスタムファームウェアをインストールせずに、さらに制御を強化できます。
つまり、悪いことになります。
セキュリティの一部として世界から「隠される」ことに依存している多くのデバイスがあることにも注目する価値があるかもしれません。ルーターが危険にさらされると、これらのデバイスを見つけてだますことができます。
プリンターへの攻撃の例: http://www.guardian.co.uk/technology/2012/jul/23/hacking-attack-printers
そのため、セキュリティが侵害されたルーターの影響が拡大し、ファイアウォールの背後で安全であると私たちが当然と考えている多くのものが、追加された攻撃パスになる可能性があります。または、ルーターのエクスプロイトが発見されて修正されると維持できる攻撃パスです。
スマートTVがいくつあるか、またはインターネットやTVの会社がハウスオートメーションシステム全体をインストールしていることを考えてみてください。