被利用的路由器的安全隐患

信息安全 tls 开发 dns
2021-08-24 19:10:37

所以我完全理解路由器和本地网络需要保持锁定等。远程访问(telnet 或 web gui)您的家庭路由器的攻击者会带来哪些真正的安全威胁?

出于个人兴趣,我在我的个人网络上设置了一些测试场景,攻击者可能在其中修改了路由器设置。我发现这两个功能是最危险的。

  1. DMZ LAN 上的每个单独的客户端(或端口转发)

    • 启用直接端口扫描和可能的漏洞利用(nmap 和 Metasploit)
  2. 邪恶的DNS服务器

    • 域名可以转发到邪恶的克隆站点(例如 SET),允许获取凭证和可能的远程 shell。

路由器中的所有其他设置似乎只是以某种方式进一步推进了这两个基本思想。那么,未受保护的路由器背后隐藏着哪些真正的危险呢?可以通过 telnet 安装“邪恶”软件。可以嗅探流量并剥离 SSL 吗?除了转发端口和欺骗 DNS 之外,还有什么真正的东西吗?除了使攻击者和受害者之间的连接透明之外,被利用的路由器还会做任何事情吗?

3个回答

影响总是很严重,但很多细节取决于个别路由器。如果设备运行嵌入式 Linux(例如 DD-WRT),则可以远程启用 SSH 并将公钥添加到auth_keys,从而提供完整的远程 shell 访问权限。

如果没有 SSH,我可以看到以下问题:

  • 流氓 DNS
  • DMZ'ing 内部 IP
  • 任意端口转发
  • 允许 IPsec / L2TP 通过防火墙(可能会命中内部 VPN 端点)
  • 后门路由器更新
  • 修改路由表
  • 内部系统的指纹识别(通常很容易看到主机名、IP,有时还有操作系统)

使用 SSH,我们可以在上面添加更多内容:

  • 上传任意工具,例如 sslstrip / sslsniff - MitM 很容易。
  • 暴露 VPN 端点,允许更多远程攻击
  • 安装恶意软件(例如僵尸网络节点)
  • 直接攻击内部系统。

就在没有完整 Linux 系统的情况下获得远程 shell 访问而言,它在很大程度上取决于路由器。Telnet 很可能仅用于发送新的固件映像,或者它可能具有更多功能。固件映像可能已签名,也可能未签名。这一切都取决于。

您的路由器处理您的所有流量,因此控制您的路由器的人可以通过充当中间人来查看您所做的一切。他们可以通过对目的地进行 NAT 将您定向到他们选择的任何站点。他们还可以使用 NAT 打开与您的计算机的直接连接,从而允许他们直接攻击它。这一切都没有在其上安装自定义固件,这将使他们获得更多控制权。

换句话说,这将是一件坏事

可能还值得注意的是,有很多设备依赖于“隐藏”在世界之外,作为其安全性的一部分。一旦您的路由器遭到入侵,就有可能找到并欺骗这些设备。

对打印机的攻击示例:http: //www.guardian.co.uk/technology/2012/jul/23/hacking-attack-printers

因此,受感染路由器的扩展影响可能是,许多我们认为在防火墙后面是安全的东西是理所当然的,现在变成了额外的攻击路径。甚至可以在发现并修复路由器漏洞后维护的攻击路径。

想想有多少智能电视,或者互联网/电视公司正在安装全屋自动化系统。