web-dev-qa-db-ja.com

インターネット全体からルーターをハッキングできますか?それがハッキングされる可能性のある方法は何ですか?

ここに投稿しても大丈夫だと思います。間違った場所にいる場合は訂正してください。

私は情報セキュリティについてもっと学ぼうとしています。そこで、実験と同じように、Kali Linuxと、いくつかのリークなどから収集したパスワードの大規模な辞書をダウンロードし、aircrack-ngを使用してワイヤレスネットワークにアクセスできるかどうかを確認しました。

驚いたことに(ホラー?)、wifiパスワードは辞書に載っていたに違いなく、ハッキングは非常に簡単でした。

私のwifiパスワードは確かに安全ではありませんが、非常に恣意的です。そのため、他の誰かがそのパスワードを持っているとは信じがたいので、ある時点でハッキングされたのではないかと思います。

これは私が理解を欠いているところです。私はこれまで、このパスワードをワイヤレスネットワークにのみ使用しました。

これが私の質問です。誰かが私のIPアドレスを持っていた場合、インターネットを介してルーターがハッキングされる可能性はありますか?それとも、誰かが文字通り私の家の外に座って私のネットワークにハッキングしようとする必要がありますか?それが違いを生むのであれば、私はマルチプレイヤーゲーム用のポートを開いていました。それはセキュリティリスクになる可能性があることを理解していますが、それを除けば、それ以上のことはわかりません。

説明ありがとうございます。

1
user712843

ここには実際には2つの別々の質問があり、考慮すべき3番目の可能性もあります-

  1. インターネットを介してルーターがハッキングされる可能性はありますか。

ルーターによっては、これが可能です-リモートアクセスを可能にするバックドアを備えたルーターが多数あります-ルーターをアップグレードできるようにサービスプロバイダーによって組み込まれている場合もあれば、ルーターによって構築された怠慢なシステムもありますメーカーやその他のルーターは、3つのレターエージェンシーによって侵害されています。経験則として、ISPから提供されたルーターがある場合、またはデフォルトのファームウェアを実行している場合は、疑わしいと見なす必要があります。カスタムファームウェア(DD-wrtなど)を実行しているルーターが危険にさらされる可能性は低くなりますが、これは不可能ではありません。

  1. パスワードはどのようにして辞書に載ったのですか

これに明確に答えることは不可能ですが、それは可能です

  • あなたのパスワードはあなたが思っているほど複雑ではなく、ローカル辞書にあったか、
  • 実際、それはローカル辞書にはありませんでした-むしろ、一部のトラフィックが盗聴され、データがオフサイトシステムに送信されて、巨大な辞書に対して分析されました-これらは間違いなく存在します、
  • 使用しているワイヤレス暗号化標準が破られており、パスワードではなく暗号化が破られたためにパスワードが復号化されました(WEPは非常に破られており、他の規格は多かれ少なかれ)
  • ルーターのパスワードは恣意的ではなかった可能性があります。これは、使用されていてリバースエンジニアリングされたルーターの製造元によって作成されたMACアドレスまたはその他の式の派生物である可能性があります。

    1. 考慮していないオプション-使用しているデバイスの1つが(マルウェアなどによって)侵害され、パスワードがそのように取得されました。 (さらに言えば、WIFIのデバイスを使用した友人である可能性があります)これは、データがパスワードリストにどのように入力されたかを説明していないため、IMHOの可能性は低いですが、ルーターが持っている攻撃ベクトルよりも攻撃ベクトルである可能性が高いです。危険にさらされています。
1
davidgo

あなたは「私のwifiパスワードは確かに安全ではありませんが、非常に恣意的です」と述べました。多くの人は、誰かが自分のパスワードを推測していると思うと、ハッカーが正しいパスワードを見つけるまでパスワードを入力していると想像します。彼らは、かなり洗練されていない攻撃者でさえ、攻撃プロセスを自動化するソフトウェアにアクセスできることを理解していません。ソフトウェアは、毎分何千ものパスワードを推測する可能性があります。多くの場合、ルーターなどのデバイスには、root、admin、またはadministratorのユーザーIDがあります。攻撃者は 辞書攻撃 を起動します。ソフトウェアは、辞書内のすべての単語に対してペアになっている共通のユーザー名を使用します。非常に弱いパスワードである辞書からWordを選択し、ルーターがインターネットからアクセス可能である場合、たとえば、リモート管理機能を提供し、その機能を有効にしている場合、デバイスはわずか数分で危険にさらされる可能性があります。攻撃者は、一般的に使用されるパスワード、スポーツチーム、車の名前などのリストも使用します。多くの場合、ユーザーがパスワードを推測するのは難しいと思うものは、非常に簡単に侵害されます。

攻撃者は、名前辞書と単語辞書をペアにすることもできます。たとえば、名前辞書には、一般的に使用される名前(abe、alan、amy、... zack、zedなど)が含まれます。攻撃は、ユーザー名としてabeを試すことから始まり、辞書または複数の辞書にあるすべての単語を実行する可能性があります。次に、alanに移動し、辞書内のすべての単語をそのユーザー名とともに送信します。

一部の攻撃プログラムでは、1234abのようなランダムな組み合わせを選択すると保護されると考える人もいるため、パスワードとして文字のランダムな組み合わせを試します。ただし、パスワードの文字数が8文字未満の場合、攻撃されたデバイスが限られた数のパスワード推測の後でアカウントまたはIPアドレスからのアクセスをロックアウトしない場合、プログラムは1分間に数千の推測を試みることができるためです。 、システムが簡単に危険にさらされる可能性があります。一部の攻撃プログラムは、指定された制限まで文字の組み合わせを試行し、パスワードの文字数が8文字未満の場合、攻撃者がプログラムをIPアドレスに対して数時間実行させた場合または数日でも、プログラムはパスワードを見つけることができるかもしれません。

強力なパスワード は少なくとも8文字の長さで、少なくとも3つの別々の文字セットの文字を含む必要があります。1つのセットはアルファベットのすべての小文字、もう1つのセットはすべて大文字にすることができます-アルファベットの大文字と小文字、0から9までのすべての数字、ポンド記号、感嘆符、ドル記号、ダッシュ、アンダースコアなどの特殊文字のセット。

「私のシステムには誰も興味がない」と思う人もいるでしょうが、世界中の人々が広範囲のIPアドレスをスキャンして、既知の脆弱性や簡単に推測できるパスワードを持つシステムを探しています。公的にアクセス可能な [〜#〜] ftp [〜#〜] サーバーを実行していたとき、 世界中のシステムから毎日辞書攻撃が見られました 。ある日、米国にあったシステムへのアクセスが特に遅かったことを覚えています。異なる中国のIPアドレスからのカップルとブラジルからの1つを含む、5つの別々の辞書攻撃が同時に実行されていました。

ルーターをリモートで管理できないが、誰かがWiFi接続でルーターにアクセスするために使用する Wi-Fi保護アクセス キーを推測した可能性がある場合は、ワイヤレス範囲内のもののみを使用してください。ルーターは、Wi-Fiキーを推測して侵入を試みることができます。ルーターへのワイヤレス接続を確立できる可能性のある近隣の人がほとんどいない地方に住んでいる場合、 Aircrack-ng などのツールを使用した人が近くにいる可能性があります。ルーターへのアクセスを取得することは、ルーターを介して無料のWiFiサービスを取得するためだけに、ルーターを危険にさらしたいと思う人が多い集合住宅に住んでいる場合よりも低くなります。

しかし、近くの隣人がルーターへの不正アクセスを試みない場合でも、脆弱性を探すソフトウェアを備えたシステムで誰かが近所をドライブする可能性がある ウォードライビング に対して脆弱です。 Wi-Fi接続。ホエイ誰かがそれをしたいですか?彼がそれをすることができるかどうか見ることだけかもしれません。または、法執行官がその活動を自分に接続できるようにしたくない違法な活動に従事することを計画している可能性がある人は、活動の元のIPアドレスを他の誰かにリンクすることを望むかもしれません。

システムが通常検出できるよりも弱いWi-Fi信号を受信できるようにするデバイスを使用している人もいます。したがって、ラップトップを持って私道の端まで歩いて、ホームルーターからのWi-Fi信号が表示されない場合でも、その場所から他の人がWi-Fiネットワークにアクセスできないというわけではありません。

まだ行っていない場合は、ルーターへのワイヤレスアクセス用の強力なキーをすぐに選択する必要があります。

0
moonpoint