Question:
Quelqu'un sans connexion WiFi et sans accès physique à un routeur peut-il toujours y accéder avec la connexion administrateur?
Q-bertsuit
2018-09-19 11:58:16 UTC
view on stackexchange narkive permalink

Si vous avez un routeur avec un identifiant et un mot de passe par défaut pour la page d'administration, un pirate potentiel peut-il y accéder sans d'abord se connecter au LAN via la connexion WiFi?

Cinq réponses:
Sjoerd
2018-09-19 12:14:53 UTC
view on stackexchange narkive permalink

Cela peut être possible en utilisant la falsification de requêtes intersites. Dans cette attaque, l'attaquant déclenche une requête auprès de votre routeur, par exemple en incluant une image sur son site:

  <img src = "http://192.168.1.1/reboot_the_router?force=true ">  

Lorsqu'un utilisateur visite son site, cela déclenche une requête au routeur.

Le site de l'attaquant peut déclencher des requêtes, mais pas afficher les réponses. Tous les routeurs ne sont pas vulnérables à cela. La définition d'un mot de passe autre que celui par défaut protège certainement contre CSRF 1 .

Il est prévu de bloquer de telles demandes dans le navigateur, mais celles-ci n'ont pas encore été mises en œuvre.

Modifier 1 : La définition d'un mot de passe autre que celui par défaut protège contre CSRF dans certains cas. L'attaquant ne peut plus forger une demande de connexion en utilisant les informations d'identification par défaut. Cependant, si vous êtes déjà connecté au routeur, il peut utiliser votre session actuelle.

Wow intéressant.Donc, cela nécessite qu'un utilisateur qui a accès au LAN clique sur un lien spécifique sur un site?Un hacker ne pourra pas cibler spécifiquement un routeur?
Oui, un utilisateur LAN visite le site de l'attaquant et cela provoque une requête de l'utilisateur LAN au routeur.
Mais un routeur n'est généralement pas conçu pour accorder l'accès à sa page de configuration, même avec les détails de connexion / mot de passe, sans a) avoir un accès physique ou b) avoir un accès LAN?
En fonction de la manière dont l'interface Web d'administration gère l'authentification, il peut être nécessaire de fournir le nom d'utilisateur et le mot de passe par défaut dans l'URL pour l'authentification HTTP: ``
@Q-bertsuit L'utilisateur * a * un accès LAN.
Même si je suis d'accord pour dire que les mots de passe par défaut devraient être modifiés, je ne pense pas que cela aiderait contre CSRF.Que vous soyez connecté avec un mot de passe fort ou faible, cela n'a pas d'importance.Vous êtes déjà connecté et CSRF fonctionnerait très probablement.IMHO, le meilleur conseil, dans ce cas, serait de toujours se déconnecter de l'interface d'administration.Ne restez pas connecté après avoir terminé.et ne cochez pas la case "Se souvenir de moi" lors de la connexion.
De nombreux routeurs "SoHopeless" ne sont tout simplement pas sécurisés, le nombre de CVE où le simple fait d'appeler une URL et d'amener le routeur à exécuter des commandes sans aucune sécurité est une source constante d'étonnement.Voir https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/
L'addon NoScript dans les versions de Firefox antérieures à 57 (qui a désactivé de nombreux addons) filtre ces demandes.
Cet exploit n'a aucune entreprise qui fonctionne aussi bien qu'elle le fait.Les requêtes GET sont censées être «sûres» et ne doivent pas déclencher d'effets secondaires.En outre, les jetons CSRF sont une pratique courante dans les formulaires Web depuis de nombreuses années.Mais les routeurs sont tous terribles, donc je suppose que c'est ce à quoi nous devons nous attendre.
@Kevin est sur la bonne voie ici - c'est possible mais * seulement * si l'ordinateur est déjà connecté au routeur * et * le routeur a une vulnérabilité CSRF.CSRF est facile à protéger, mais beaucoup de routeurs sont nuls.Ce n'est pas aussi simple que celui indiqué dans la réponse.
@allo: Passez à un dérivé de FireFox qui vous permet toujours de conserver tous les addons utiles.
Sjoerd
2018-09-19 12:41:38 UTC
view on stackexchange narkive permalink

Presque tous les routeurs sont configurés par défaut pour exposer uniquement l'interface d'administration côté "LAN" et non vers Internet. Certains routeurs ont la possibilité d'activer ou de désactiver cela, il serait donc bon de vérifier les paramètres de votre routeur.

Vous pouvez également tester cela en utilisant un scanner de port en ligne ou ceci Outil ShieldsUP!. Ceux-ci vérifieront s'ils peuvent accéder à quoi que ce soit sur votre routeur depuis Internet.

Pour être juste, il est peu probable qu'un routeur configuré avec les informations d'identification par défaut ait ce paramètre activé.Je ne pense pas avoir jamais vu de cas où la configuration par défaut permettrait une gestion à distance ...
kevin
2018-09-19 14:29:32 UTC
view on stackexchange narkive permalink

Oui, facilement.

Un attaquant peut accéder à ce routeur de différentes manières. Voici quelques vecteurs d'attaque que j'ai en tête:

Falsification de requêtes intersites

En gros, votre navigateur est connecté au LAN. Si vous naviguez sur une page hébergée sur le serveur de l'attaquant, votre navigateur y est également connecté. Par conséquent, via votre navigateur, le pirate peut accéder à la page d'administration de votre routeur. La question de savoir si le pirate peut obtenir une réponse dépend des spécificités de l'implémentation.

C'est encore plus facile si "navigateur" est remplacé par "fichier exécutable".

Vous pouvez vous référer à Sjoerd post pour les détails techniques.

Page d'administration exposée

De nombreux routeurs ont la possibilité d'activer l'accès externe à la page d'administration, en plus de l'accès interne.

Pour Par exemple, votre routeur a une adresse IP externe 8.8.8.8 , tandis que l'IP interne est 192.168.0.X . Si l'accès externe est activé, n'importe qui sur Internet peut taper http://8.8.8.8 et voir la page de connexion administrateur de votre routeur.

Cette option est désactivée par défaut.

VPN

Le VPN est une autre fonctionnalité incluse dans la plupart des routeurs domestiques. Le but est de vous permettre d'accéder à votre réseau domestique de l'extérieur. Par définition, vous pouvez connecter la page d'administration du routeur une fois que vous êtes connecté au VPN.

Le VPN est probablement désactivé par défaut.

B from C
2018-09-20 16:03:27 UTC
view on stackexchange narkive permalink
  • Si votre ordinateur est infecté par des logiciels malveillants, l'attaquant peut déjà avoir un accès à distance et donc se trouver à l'intérieur de votre réseau domestique sans même qu'il sache si vous utilisez un LAN câblé ou un WLAN sur cet ordinateur en particulier. (Il a besoin de votre aide, comme ouvrir une pièce jointe à un e-mail ou visiter un site Web qui utilise un exploit zero-day pour votre navigateur. Mais l'ingénierie sociale est un moyen courant pour les hackers de vous faire faire cette faveur.)
  • Il en va de même pour les téléphones mobiles vulnérables (par exemple un ancien Android pour lequel aucun correctif n'est fourni), car ils peuvent avoir été infectés dans un lieu public - disons, un WLAN d'aéroport non chiffré.
  • Malheureusement, il peut y avoir des appareils IoT qui ne recevront probablement jamais de mise à jour logicielle. Si une ampoule intelligente accepte les commandes via Bluetooth ainsi que WLAN et permet en quelque sorte d'injecter du code, elle peut être mise à jour avec un micrologiciel modifié depuis l'extérieur de votre maison, puis utilisée comme pont vers votre réseau domestique.
J'ai vu le dernier point m'arriver, l'antivirus que j'utilisais a détecté une intrusion de l'une des caméras du bureau (j'ai même placé une [question dans ce SE] (https://security.stackexchange.com/questions/176794/web-attack-cctv-dvr-remote-code-execution-node-js-swedish-string-js-url)) ... Je suppose que ce sont des ponts courants de nos jours.
n00b
2018-09-21 07:22:50 UTC
view on stackexchange narkive permalink

Ceci est également possible via DNS Rebinding. L'attaque est expliquée en détail dans cet article, mais en bref, si vous visitez un site Web malveillant (ou un site Web avec un code malveillant, comme dans une publicité ou XSS), cela peut essentiellement inciter votre navigateur à créer une requête à votre routeur, sur votre réseau local, permettant à l'attaquant d'apporter des modifications à distance.

Quelques citations pertinentes;

  ... historiquement, les routeurs réseau eux-mêmes en sont des cibles les plus courantes pour les attaques de rebinding DNS ... Il existe deux vecteurs d'attaque courants que j'ai vus avec le rebinding DNS: 1. POST des informations d'identification par défaut sur une page de connexion comme http://192.168.1.1/loginto propre administrateur du routeur. Une fois que l'attaquant s'est authentifié, il a le contrôle total de l'appareil et peut configurer le réseau à sa guise. Utilisation de l'interface IGD (Internet Gateway Device) d'un routeur via UPnP pour configurer des connexions de transfert de port permanentes et exposer des ports TCP UDP & arbitraires sur le réseau à l'Internet public.  

D'après ce que je comprends, cela nécessite un peu de configuration, et est spécifique à l'interface avec laquelle vous traitez (c'est-à-dire qu'un script javascript ne fonctionnera pas avec chaque interface de routeur). La reliure DNS ne se limite pas aux routeurs comme vous le lirez dans l'article.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...