web-dev-qa-db-ja.com

WiFiログインがなく、ルーターに物理的にアクセスできない人でも、管理者ログインでアクセスできますか?

管理ページのデフォルトのログインとパスワードが設定されたルーターを使用している場合、潜在的なハッカーは、最初にWiFiログイン経由でLANに接続しなくても、ルーターにアクセスできますか?

50
Q-bertsuit

クロスサイトリクエストフォージェリ を使用すると、これが可能になる場合があります。この攻撃では、攻撃者はルーターへのリクエストをトリガーします。たとえば、サイトに画像を含めることにより、

<img src="http://192.168.1.1/reboot_the_router?force=true">

ユーザーが自分のサイトにアクセスすると、ルーターへのリクエストがトリガーされます。

攻撃者のサイトは要求をトリガーできますが、応答を表示できません。すべてのルーターがこれに対して脆弱であるとは限りません。デフォルト以外のパスワードを設定すると、CSRFから確実に保護されます1

予定あり から block までのブラウザでのこのようなリクエストがありますが、これらはまだ実装されていません。

編集1:デフォルト以外のパスワードを設定すると、場合によってはCSRFから保護されます。攻撃者は、デフォルトの認証情報を使用してログインする要求を偽造することができなくなりました。ただし、すでにルーターにログインしている場合は、現在のセッションを使用できます。

68
Sjoerd

ほとんどすべてのルーターは、デフォルトでは管理インターフェースを「LAN」側にのみ公開し、インターネットには公開しないように構成されています。一部のルーターにはこれを有効または無効にするオプションがあるため、ルーターの設定を確認することをお勧めします。

オンラインの ポートスキャナー またはこの ShieldsUP! ツールを使用してこれをテストすることもできます。これらは、インターネットからルーター上の何かにアクセスできるかどうかを確認します。

21
Sjoerd

はい、簡単です。

攻撃者がルーターにアクセスする方法はさまざまです。ここに私が頭の上に持っているいくつかの攻撃ベクトルがあります:

クロスサイトリクエストフォージェリ

基本的に、ブラウザはLANに接続されています。攻撃者のサーバーでホストされているページをブラウザーで表示すると、ブラウザーもそのページに接続されます。したがって、ブラウザを介して、ハッカーはルーターの管理ページにアクセスできます。ハッカーが応答を取得できるかどうかは、実装の詳細によって異なります。

「ブラウザ」を「実行ファイル」に置き換えるとさらに簡単です。

技術的な詳細については、Sjoerdの投稿を参照してください。

公開された管理ページ

多くのルーターには、内部アクセスに加えて、管理ページへの外部アクセスを有効にするオプションがあります。

たとえば、ルーターに外部IP 8.8.8.8、内部IPは192.168.0.X。外部アクセスが有効になっている場合、インターネット上の誰でもhttp://8.8.8.8とルーターの管理者ログインページを表示します。

このオプションはデフォルトで無効になっています。

VPN

VPNは、ほとんどのホームルーターに含まれているもう1つの機能です。目的は、外部からホームネットワークにアクセスできるようにすることです。定義上、VPNに接続したら、ルーターの管理ページに接続できます。

VPNはデフォルトで無効になっている可能性があります。

11
kevin
  • コンピューターがマルウェアに感染している場合、攻撃者は既にリモートアクセスを行っているため、この特定のコンピューターでケーブルLANとWLANのどちらを使用しているかを知らなくても、ホームネットワークの内部にいる可能性があります。 (メールの添付ファイルを開いたり、ブラウザーでゼロデイエクスプロイトを使用するWebサイトにアクセスしたりするなど、彼はあなたからの支援を必要としています。しかし、ソーシャルエンジニアリングは、ハッカーがあなたに好意を抱かせるための一般的なドアオープナーです。)
  • 同じことが脆弱な携帯電話にも当てはまります(例:古いAndroid修正が提供されなくなった)ので、公共の場所で感染している可能性があります-暗号化されていない空港のWLANなど。
  • 残念ながら、ソフトウェアアップデートを取得できない可能性が最も高いIoTデバイスがある可能性があります。スマート電球がBluetoothとWLAN経由でコマンドを受け入れ、何らかの理由でコードを挿入できる場合、家の外から変更されたファームウェアで更新され、ホームネットワークへのブリッジとして使用されます。
3
B from C

これは、DNS再バインドによっても可能です。攻撃の詳細は この記事 で説明されていますが、簡単に言うと、悪意のあるWebサイト(または広告やXSSなどの悪意のあるコードを含むWebサイト)にアクセスすると、基本的にブラウザーをだまして作成することができます。ローカルネットワーク上のルーターへのリクエストにより、攻撃者はリモートで変更を加えることができます。

いくつかの関連する引用;

...historically, network routers themselves are some of the most common targets to DNS rebinding attacks... 

There are two common attack vectors that I’ve seen with DNS rebinding:

1. POSTing default credentials to a login page like http://192.168.1.1/loginto own router admin. Once the attacker has authenticated they have full device control and can configure the network as they please.

2. Using a router’s Internet Gateway Device (IGD) interface through UPnP to configure permanent port forwarding connections and expose arbitrary UDP & TCP ports on the network to the public Internet.

私が理解していることから、これは少し設定が必要であり、処理するインターフェイスに固有です(つまり、1つのjavascriptスクリプトがすべてのルーターインターフェイスに対して機能するわけではありません)。この記事で説明するように、DNS再バインドはルーターに限定されません。

1
n00b