管理ページのデフォルトのログインとパスワードが設定されたルーターを使用している場合、潜在的なハッカーは、最初にWiFiログイン経由でLANに接続しなくても、ルーターにアクセスできますか?
クロスサイトリクエストフォージェリ を使用すると、これが可能になる場合があります。この攻撃では、攻撃者はルーターへのリクエストをトリガーします。たとえば、サイトに画像を含めることにより、
<img src="http://192.168.1.1/reboot_the_router?force=true">
ユーザーが自分のサイトにアクセスすると、ルーターへのリクエストがトリガーされます。
攻撃者のサイトは要求をトリガーできますが、応答を表示できません。すべてのルーターがこれに対して脆弱であるとは限りません。デフォルト以外のパスワードを設定すると、CSRFから確実に保護されます1。
予定あり から block までのブラウザでのこのようなリクエストがありますが、これらはまだ実装されていません。
編集1:デフォルト以外のパスワードを設定すると、場合によってはCSRFから保護されます。攻撃者は、デフォルトの認証情報を使用してログインする要求を偽造することができなくなりました。ただし、すでにルーターにログインしている場合は、現在のセッションを使用できます。
ほとんどすべてのルーターは、デフォルトでは管理インターフェースを「LAN」側にのみ公開し、インターネットには公開しないように構成されています。一部のルーターにはこれを有効または無効にするオプションがあるため、ルーターの設定を確認することをお勧めします。
オンラインの ポートスキャナー またはこの ShieldsUP! ツールを使用してこれをテストすることもできます。これらは、インターネットからルーター上の何かにアクセスできるかどうかを確認します。
はい、簡単です。
攻撃者がルーターにアクセスする方法はさまざまです。ここに私が頭の上に持っているいくつかの攻撃ベクトルがあります:
基本的に、ブラウザはLANに接続されています。攻撃者のサーバーでホストされているページをブラウザーで表示すると、ブラウザーもそのページに接続されます。したがって、ブラウザを介して、ハッカーはルーターの管理ページにアクセスできます。ハッカーが応答を取得できるかどうかは、実装の詳細によって異なります。
「ブラウザ」を「実行ファイル」に置き換えるとさらに簡単です。
技術的な詳細については、Sjoerdの投稿を参照してください。
多くのルーターには、内部アクセスに加えて、管理ページへの外部アクセスを有効にするオプションがあります。
たとえば、ルーターに外部IP 8.8.8.8
、内部IPは192.168.0.X
。外部アクセスが有効になっている場合、インターネット上の誰でもhttp://8.8.8.8
とルーターの管理者ログインページを表示します。
このオプションはデフォルトで無効になっています。
VPNは、ほとんどのホームルーターに含まれているもう1つの機能です。目的は、外部からホームネットワークにアクセスできるようにすることです。定義上、VPNに接続したら、ルーターの管理ページに接続できます。
VPNはデフォルトで無効になっている可能性があります。
これは、DNS再バインドによっても可能です。攻撃の詳細は この記事 で説明されていますが、簡単に言うと、悪意のあるWebサイト(または広告やXSSなどの悪意のあるコードを含むWebサイト)にアクセスすると、基本的にブラウザーをだまして作成することができます。ローカルネットワーク上のルーターへのリクエストにより、攻撃者はリモートで変更を加えることができます。
いくつかの関連する引用;
...historically, network routers themselves are some of the most common targets to DNS rebinding attacks...
There are two common attack vectors that I’ve seen with DNS rebinding:
1. POSTing default credentials to a login page like http://192.168.1.1/loginto own router admin. Once the attacker has authenticated they have full device control and can configure the network as they please.
2. Using a router’s Internet Gateway Device (IGD) interface through UPnP to configure permanent port forwarding connections and expose arbitrary UDP & TCP ports on the network to the public Internet.
私が理解していることから、これは少し設定が必要であり、処理するインターフェイスに固有です(つまり、1つのjavascriptスクリプトがすべてのルーターインターフェイスに対して機能するわけではありません)。この記事で説明するように、DNS再バインドはルーターに限定されません。