Question:
Accès à l'interface graphique d'un routeur
csgillespie
2011-01-10 05:48:07 UTC
view on stackexchange narkive permalink

Lors d'une récente visite dans un café, j'ai remarqué qu'ils n'avaient pas pris la peine de changer leur nom d'utilisateur et mot de passe par défaut pour leur routeur.

Je me rends compte que quelqu'un pourrait se connecter et être ennuyeux avec d'autres utilisateurs (expulser les gens du réseau, verrouiller le réseau), mais quelles autres activités malveillantes pourrait-on faire avec ce type d'accès?

Pour plus d'informations, le café exploitait un réseau wifi ouvert.


J'ai parlé de ce problème au café, mais ils s'en moquaient (ou ne comprenaient pas?)

Cinq réponses:
#1
+22
AviD
2011-01-11 13:23:40 UTC
view on stackexchange narkive permalink

Les autres réponses sont correctes, mais il y a un gros poisson qui est généralement ignoré:

Empoisonnement du cache DNS

Comme @Larry l'a dit, puisque vous possédez le routeur, vous possédez le DNS. Cela signifie que vous pouvez amener tout autre utilisateur de ce réseau à utiliser le serveur de votre choix pour toute adresse demandée.

Mais plus que cela:

  • Vous pouvez laisser votre propriété DNS en place, même lorsque vous n'êtes plus là, d'autres utilisateurs continueront à utiliser vos serveurs.
  • Même après les autres utilisateurs quittent , vous pouvez toujours posséder l'adresse à laquelle ils essaient d'accéder.
    Pour clarifier, supposons qu'une victime utilise à un moment donné le coffeeshop pour y accéder. http://www.google.com/ . Cela devrait se résoudre à 209.85.143.104 . Cependant, comme vous avez installé le routeur, vous envoyez toute personne qui demande http://www.google.com/ à 207.200.14.140 . Cela continuera à se produire, même après votre retour à la maison ...
    Que se passe-t-il maintenant si vous définissez le TTL pour la réponse DNS (celle qui renvoie 207.200.14.140 pour http: //www.google.com/ ), à une certaine valeur dans le futur? La victime rentrera chez elle, retournera à son réseau "sécurisé" et, à un moment donné, se rendra à nouveau sur http://www.google.com/ . Cela ne devrait pas être un problème, non? Eh bien, le TTL a fait en sorte que la réponse DNS reste en cache sur votre machine, donc votre navigateur ne prend même plus la peine de faire une autre requête DNS - il s'en tient simplement au 207.200.14.140 obtenu au coffeeshop. Cela vous l'avez donné. 3 semaines plus tôt.

Juste une suggestion? Un peu limite, mais comme personne au coffeeshop ne se soucie (ou ne sait probablement même pas comment se connecter à un routeur ce que c'est), rendez-leur service: changez le mot de passe pour eux. Écrivez-le pour eux, remettez-le au responsable et s'il en a vraiment besoin, il trouvera ce qu'il faut faire et peut-être même apprendra une leçon.
Bien sûr, c'est à la limite de l'éthique, peut-être même illégal, alors mettez-vous en garde. Mais les autres utilisateurs SERONT reconnaissants (même s'ils n'en savent rien).

#2
+21
Rory Alsop
2011-01-10 06:55:29 UTC
view on stackexchange narkive permalink

A été invité par une conversation avec @Iszi sur le chat à rendre les choses beaucoup plus claires - pour simplement mettre en évidence les principaux risques accrus.

Un attaquant pouvait rediriger chaque requête envoyée par les utilisateurs du réseau conduisant à:

Attaque de phishing - par exemple, le conseil normal pour les utilisateurs est de ne jamais cliquer sur des liens non fiables pour des choses comme les services bancaires en ligne, mais de toujours saisir l'URL de www.examplebank.com. Le contrôle du routeur permet à un attaquant de contourner facilement ce contrôle afin que vous puissiez vous retrouver sur un site qui récupérera vos informations d'identification bancaires en ligne lorsque vous vous connectez.

Attaque de logiciel malveillant - Vous pouvez être redirigé vers un site qui tentera de télécharger des logiciels malveillants sur votre ordinateur même si vous avez spécifié une bonne URL connue

Inline / modification de données en ligne - Un attaquant pourrait modifier les données en transit . Cela serait difficile à faire du point de vue d'un utilisateur du réseau sans fil, mais beaucoup plus simple pour un attaquant si toutes les données étaient acheminées via un serveur qu'il contrôle

Autres attaques basées sur cet homme In the Middle - divers autres compromis

L'Internet est votre huître avec celui-ci - en fait, les utilisateurs ne pourraient plus faire confiance à aucune communication via le réseau! C'est presque aussi bon que de connecter l'ordinateur des utilisateurs.

Les autres points que j'ai mentionnés sont déjà possibles sur les réseaux sans fil, donc je les ai supprimés.

Beaucoup (tous?) D'entre eux peuvent être effectués par n'importe qui sur la plupart des réseaux Wi-Fi. Cela aiderait à distinguer ce cas d'un réseau wifi ouvert ou WEP typique, soit en termes de facilité d'attaque, de fiabilité d'attaque, ou autre.
Ces attaques sont simples sur un réseau ouvert ou WEP, mais un peu plus impliquées sur un réseau local sans fil bien sécurisé. Cela rend effectivement un réseau sans fil utilisant une sécurité renforcée (WPA2 / TKIP par exemple) ouvert à l'attaquant contrôlant le routeur.
@Rory - Je pense que ce que je veux dire, c'est que la plupart de ces attaques sont viables sans nécessiter l'accès à l'interface de configuration du point d'accès ou du routeur. Ce que le PO cherche à définir, c'est de définir les attaques particulières qu'un tel accès facilite, ou plus exactement quelles attaques particulières le refus d'un tel accès empêche ou inhibe-t-il?
@Iszi Oui, c'est ce à quoi j'essayais (sans succès) d'arriver.
@Iszi - mis à jour pour essayer de clarifier la différence
Très bon montage, Rory. Je pense que vous avez parfaitement fait valoir vos arguments.
Même avec des attaques qui sont toujours possibles sans accès au routeur, cela reste un problème car cela réduit considérablement le «coût» de réalisation d'une telle attaque.
Le déni de service en est une autre.Là où je vis, certaines personnes ont eu leurs routeurs piratés, les mots de passe modifiés et le WiFi mis en place avec cryptage .. pour les utilisateurs non techniques, cela peut prendre beaucoup de temps à réparer.
#3
+11
ReinstateMonica Larry Osterman
2011-01-10 06:03:29 UTC
view on stackexchange narkive permalink

Si vous possédez le routeur, vous possédez effectivement Internet. Par exemple, vous pouvez demander au routeur d'utiliser votre ordinateur comme serveur DNS pour tous les clients du réseau - cela signifie que vous possédez la résolution d'adresse pour chaque client sur le réseau.

Quelqu'un peut-il dire du phishing? Vous pourriez également être ennuyeux en liant apache à tous les domaines et en redirigeant tout vers celui-ci. Vous pouvez même utiliser cela pour démontrer pourquoi il est important de garder votre routeur sécurisé
Pire encore, certains routeurs permettent de configurer la passerelle avec une adresse distante. De cette façon, on pouvait détourner tout le trafic et tout renifler depuis la maison.
#4
+4
lew
2011-01-14 07:08:20 UTC
view on stackexchange narkive permalink

De là, vous pourrez peut-être accéder au compte sur le site Web des FAI, avec un accès potentiel à des informations sensibles. Avec une certaine ingénierie sociale, accès potentiel à des informations supplémentaires si vous appelez le service d'assistance du FAI.

Informations potentiellement peu utiles, mais certainement possibles dans les bonnes conditions.

#5
  0
João Gonçalves
2012-09-07 01:40:50 UTC
view on stackexchange narkive permalink

Vous pouvez trouver l'adresse MAC de tous les ordinateurs qui se sont connectés au réseau, ce qui, avec ces informations sur les bonnes / mauvaises mains, peut faire beaucoup de dégâts.

Vous pouvez également faire cela sans accès au routeur, et je ne vois pas quel genre de dommage cela pourrait causer.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 2.0 sous laquelle il est distribué.
Loading...