Si vous avez un routeur avec un identifiant et un mot de passe par défaut pour la page d'administration, un pirate potentiel peut-il y accéder sans d'abord se connecter au LAN via la connexion WiFi?
Si vous avez un routeur avec un identifiant et un mot de passe par défaut pour la page d'administration, un pirate potentiel peut-il y accéder sans d'abord se connecter au LAN via la connexion WiFi?
Cela peut être possible en utilisant la falsification de requêtes intersites. Dans cette attaque, l'attaquant déclenche une requête auprès de votre routeur, par exemple en incluant une image sur son site:
<img src = "http://192.168.1.1/reboot_the_router?force=true ">
Lorsqu'un utilisateur visite son site, cela déclenche une requête au routeur.
Le site de l'attaquant peut déclencher des requêtes, mais pas afficher les réponses. Tous les routeurs ne sont pas vulnérables à cela. La définition d'un mot de passe autre que celui par défaut protège certainement contre CSRF 1 .
Il est prévu de bloquer de telles demandes dans le navigateur, mais celles-ci n'ont pas encore été mises en œuvre.
Modifier 1 : La définition d'un mot de passe autre que celui par défaut protège contre CSRF dans certains cas. L'attaquant ne peut plus forger une demande de connexion en utilisant les informations d'identification par défaut. Cependant, si vous êtes déjà connecté au routeur, il peut utiliser votre session actuelle.
Presque tous les routeurs sont configurés par défaut pour exposer uniquement l'interface d'administration côté "LAN" et non vers Internet. Certains routeurs ont la possibilité d'activer ou de désactiver cela, il serait donc bon de vérifier les paramètres de votre routeur.
Vous pouvez également tester cela en utilisant un scanner de port en ligne ou ceci Outil ShieldsUP!. Ceux-ci vérifieront s'ils peuvent accéder à quoi que ce soit sur votre routeur depuis Internet.
Oui, facilement.
Un attaquant peut accéder à ce routeur de différentes manières. Voici quelques vecteurs d'attaque que j'ai en tête:
En gros, votre navigateur est connecté au LAN. Si vous naviguez sur une page hébergée sur le serveur de l'attaquant, votre navigateur y est également connecté. Par conséquent, via votre navigateur, le pirate peut accéder à la page d'administration de votre routeur. La question de savoir si le pirate peut obtenir une réponse dépend des spécificités de l'implémentation.
C'est encore plus facile si "navigateur" est remplacé par "fichier exécutable".
Vous pouvez vous référer à Sjoerd post pour les détails techniques.
De nombreux routeurs ont la possibilité d'activer l'accès externe à la page d'administration, en plus de l'accès interne.
Pour Par exemple, votre routeur a une adresse IP externe 8.8.8.8
, tandis que l'IP interne est 192.168.0.X
. Si l'accès externe est activé, n'importe qui sur Internet peut taper http://8.8.8.8
et voir la page de connexion administrateur de votre routeur.
Cette option est désactivée par défaut.
Le VPN est une autre fonctionnalité incluse dans la plupart des routeurs domestiques. Le but est de vous permettre d'accéder à votre réseau domestique de l'extérieur. Par définition, vous pouvez connecter la page d'administration du routeur une fois que vous êtes connecté au VPN.
Le VPN est probablement désactivé par défaut.
Ceci est également possible via DNS Rebinding. L'attaque est expliquée en détail dans cet article, mais en bref, si vous visitez un site Web malveillant (ou un site Web avec un code malveillant, comme dans une publicité ou XSS), cela peut essentiellement inciter votre navigateur à créer une requête à votre routeur, sur votre réseau local, permettant à l'attaquant d'apporter des modifications à distance.
Quelques citations pertinentes;
... historiquement, les routeurs réseau eux-mêmes en sont des cibles les plus courantes pour les attaques de rebinding DNS ... Il existe deux vecteurs d'attaque courants que j'ai vus avec le rebinding DNS: 1. POST des informations d'identification par défaut sur une page de connexion comme http://192.168.1.1/loginto propre administrateur du routeur. Une fois que l'attaquant s'est authentifié, il a le contrôle total de l'appareil et peut configurer le réseau à sa guise. Utilisation de l'interface IGD (Internet Gateway Device) d'un routeur via UPnP pour configurer des connexions de transfert de port permanentes et exposer des ports TCP UDP & arbitraires sur le réseau à l'Internet public.
D'après ce que je comprends, cela nécessite un peu de configuration, et est spécifique à l'interface avec laquelle vous traitez (c'est-à-dire qu'un script javascript ne fonctionnera pas avec chaque interface de routeur). La reliure DNS ne se limite pas aux routeurs comme vous le lirez dans l'article.