it-swarm.com.de

Kann jemand ohne WLAN-Anmeldung und ohne physischen Zugriff auf einen Router mit der Administratoranmeldung noch darauf zugreifen?

Wenn Sie einen Router mit Standardanmeldung und Kennwort für die Administrationsseite haben, kann ein potenzieller Hacker Zugriff darauf erhalten, ohne zuvor über die WLAN-Anmeldung eine Verbindung zum LAN herzustellen?

50
Q-bertsuit

Dies kann mit Cross-Site Request Forgery möglich sein. Bei diesem Angriff löst der Angreifer eine Anfrage an Ihren Router aus, indem er beispielsweise ein Bild auf seiner Site einfügt:

<img src="http://192.168.1.1/reboot_the_router?force=true">

Wenn ein Benutzer seine Site besucht, löst dies eine Anfrage an den Router aus.

Die Site des Angreifers kann Anforderungen auslösen, aber keine Antworten anzeigen. Nicht alle Router sind dafür anfällig. Das Festlegen eines nicht standardmäßigen Passworts schützt sicherlich vor CSRF1.

Es gibt gibt es Pläne bis blockieren solche Anfragen im Browser, aber diese wurden noch nicht implementiert.

Bearbeiten 1: Das Festlegen eines nicht standardmäßigen Kennworts schützt in einigen Fällen vor CSRF. Der Angreifer kann keine Anmeldeanforderung mehr mit den Standardanmeldeinformationen fälschen. Wenn Sie jedoch bereits am Router angemeldet sind, kann er Ihre aktuelle Sitzung verwenden.

68
Sjoerd

Fast alle Router sind standardmäßig so konfiguriert, dass die Administrationsoberfläche nur der "LAN" -Seite und nicht dem Internet zugänglich gemacht wird. Einige Router haben die Option, dies zu aktivieren oder zu deaktivieren. Überprüfen Sie daher die Einstellungen Ihres Routers.

Sie können dies auch mit einem Online-Tool Port-Scanner oder ShieldsUP! testen. Diese prüfen, ob sie über das Internet auf irgendetwas auf Ihrem Router zugreifen können.

(

21
Sjoerd

Ja, leicht.

Es gibt verschiedene Möglichkeiten, wie ein Angreifer auf diesen Router zugreifen kann. Hier sind einige Angriffsmethoden, die ich auf meinem Kopf habe:

Cross-Site Request Forgery

Grundsätzlich ist Ihr Browser mit LAN verbunden. Wenn Sie eine auf dem Server des Angreifers gehostete Seite durchsuchen, ist auch Ihr Browser damit verbunden. Daher kann der Hacker über Ihren Browser auf Ihre Router-Administrationsseite zugreifen. Ob der Hacker eine Antwort erhalten kann, hängt von den Besonderheiten der Implementierung ab.

Es ist noch einfacher, wenn "Browser" durch "ausführbare Datei" ersetzt wird.

Technische Details finden Sie in Sjoerds Beitrag.

Exposed Admin-Seite

Viele Router haben die Möglichkeit, zusätzlich zum internen Zugriff den externen Zugriff auf die Administrationsseite zu aktivieren.

Beispielsweise hat Ihr Router eine externe IP 8.8.8.8, Während die interne IP 192.168.0.X Ist. Wenn der externe Zugriff aktiviert ist, kann jeder im Internet http://8.8.8.8 Eingeben und die Administrator-Anmeldeseite Ihres Routers anzeigen.

Diese Option ist standardmäßig deaktiviert.

VPN

VPN ist eine weitere Funktion, die in den meisten Heimroutern enthalten ist. Der Zweck besteht darin, Ihnen den Zugriff auf Ihr Heimnetzwerk von außen zu ermöglichen. Per Definition können Sie die Administrationsseite des Routers verbinden, sobald Sie eine VPN-Verbindung hergestellt haben.

VPN ist wahrscheinlich standardmäßig deaktiviert.

11
kevin
  • Wenn Ihr Computer mit Malware infiziert ist, hat der Angreifer möglicherweise bereits Fernzugriff und befindet sich somit in Ihrem Heimnetzwerk, ohne dass er überhaupt weiß, ob Sie auf diesem bestimmten Computer Kabel-LAN oder WLAN verwenden. (Er benötigt Unterstützung von Ihnen, z. B. das Öffnen eines E-Mail-Anhangs oder den Besuch einer Website, die einen Zero-Day-Exploit für Ihren Browser verwendet. Social Engineering ist jedoch ein häufiger Türöffner für Hacker, damit Sie ihnen diesen Gefallen tun.)
  • Gleiches gilt für anfällige Mobiltelefone (z. B. ein altes Android, für das keine Fixes mehr bereitgestellt werden), da sie möglicherweise an einem öffentlichen Ort infiziert wurden - beispielsweise in einem unverschlüsselten Flughafen-WLAN.
  • Leider kann es IoT-Geräte geben, die höchstwahrscheinlich nie ein Software-Update erhalten. Wenn eine intelligente Glühbirne Befehle sowohl über Bluetooth als auch über WLAN akzeptiert und irgendwie das Einfügen von Code ermöglicht, kann sie von außerhalb Ihres Hauses mit einer modifizierten Firmware aktualisiert und dann als Brücke in Ihr Heimnetzwerk verwendet werden.
3
B from C

Dies ist auch über DNS Rebinding möglich. Der Angriff wird ausführlich in dieser Artikel erklärt. Kurz gesagt, wenn Sie eine bösartige Website (oder eine Website mit bösartigem Code, z. B. in einer Anzeige oder XSS) besuchen, kann dies Ihren Browser im Wesentlichen dazu verleiten, diese zu erstellen Eine Anfrage an Ihren Router in Ihrem lokalen Netzwerk, damit der Angreifer Änderungen aus der Ferne vornehmen kann.

Einige relevante Zitate;

...historically, network routers themselves are some of the most common targets to DNS rebinding attacks... 

There are two common attack vectors that I’ve seen with DNS rebinding:

1. POSTing default credentials to a login page like http://192.168.1.1/loginto own router admin. Once the attacker has authenticated they have full device control and can configure the network as they please.

2. Using a router’s Internet Gateway Device (IGD) interface through UPnP to configure permanent port forwarding connections and expose arbitrary UDP & TCP ports on the network to the public Internet.

Soweit ich weiß, erfordert dies ein wenig Setup und ist spezifisch für die Schnittstelle, mit der Sie sich befassen (d. H. Ein Javascript-Skript funktioniert nicht für jede Router-Schnittstelle). Die DNS-Neubindung ist nicht auf Router beschränkt, wie Sie im Artikel lesen werden.

1
n00b