所以我完全理解路由器和本地网络需要保持锁定等。远程访问(telnet 或 web gui)您的家庭路由器的攻击者会带来哪些真正的安全威胁?
出于个人兴趣,我在我的个人网络上设置了一些测试场景,攻击者可能在其中修改了路由器设置。我发现这两个功能是最危险的。
DMZ LAN 上的每个单独的客户端(或端口转发)
- 启用直接端口扫描和可能的漏洞利用(nmap 和 Metasploit)
邪恶的DNS服务器
- 域名可以转发到邪恶的克隆站点(例如 SET),允许获取凭证和可能的远程 shell。
路由器中的所有其他设置似乎只是以某种方式进一步推进了这两个基本思想。那么,未受保护的路由器背后隐藏着哪些真正的危险呢?可以通过 telnet 安装“邪恶”软件。可以嗅探流量并剥离 SSL 吗?除了转发端口和欺骗 DNS 之外,还有什么真正的东西吗?除了使攻击者和受害者之间的连接透明之外,被利用的路由器还会做任何事情吗?