web-dev-qa-db-ja.com

攻撃者が私のルーター管理パネルにアクセスした場合、攻撃者は何ができますか?

今日、私は誰でも私のLANの外から私のパブリックIPを使用して私のルーターにアクセスできることを発見しました。その後、いくつかの調査の後、問題は私のルーターにあるだけでなく、bsnlの脆弱性であることを知りました。ほとんどのbsnlルーターは、(URLバーにpublic ipと入力するだけで)public ipでアクセスできます。

今私の質問は:

誰かが私の管理パネルにアクセスできた場合(ブルートフォースのユーザー名とパスワード、またはデルのユーザー名とパスワード、またはその他の方法を残した場合)攻撃者が実行できるさらなる攻撃

攻撃者が接続しているデバイスにアクセスできる可能性はありますか

または

彼/彼女はdnsスプーフィングによって悪意のあるページに私を導くことができます。

5
Praveen Yadav

はい、彼女/彼女は単にルーターのデフォルトDNS設定を変更し、すべてのルックアップを彼女/彼の管理下にあるDNSサーバーに転送する必要があります。それで彼女/彼は様々な攻撃を開始することができます。

いくつかのアイデア:

  • トラフィックをプロキシ化して、アクセスしているすべてのHTTPリソースに悪意のあるコードを挿入できるようにします。
  • 一部のプログラムにバックドア更新をプッシュします。

ほとんどのルーターでは、管理ページからファームウェアを更新できます。攻撃者は悪意のあるファームウェアをアップロードしてローカルネットワークにアクセスさせ、そこからデバイスの脆弱性を見つけて感染させる可能性があります。

DNS設定を変更することもできます。つまり、攻撃者は銀行のWebサイトを傍受し、あなた自身の銀行のWebサイトに送信して、オンラインバンキングの資格情報を盗む可能性があります。 HTTPSは、次のいずれかでない限り、このシナリオでは役に立ちません:*ロックがアドレスバーにあることを確認する* WebサイトでHSTSが有効になっていて、サイトに既にアクセスしている

ルーターがVPNまたは別のプロキシメカニズムをサポートしている場合、攻撃者はカスタムファームウェアなしですべてのトラフィックをキャプチャできる可能性があります。

AT&Tの2Wireなどの一部のルーターには、ルーターによって解決されたカスタムDNSエントリを配置できる非表示の構成ページがありました。これらのエントリには、構成ページにある以外はインジケータがありませんでした。

さらに考えてみたところ、私が使用した一部のルーターには、telnetやsshなどのパブリックにアクセス可能なポートを無効にすることはできませんでしたが、そのポートにポート転送ルールを設定すると、ルーターはそれに応答しなくなりました転送するだけです。ネットワーク上の既知のデッドアドレスにポート80を転送して、ページがまだパブリックIPからアクセス可能かどうかを確認することができます。

3
zzarzzur