Frage:
Zugriff auf die GUI eines Routers
csgillespie
2011-01-10 05:48:07 UTC
view on stackexchange narkive permalink

Bei einem kürzlichen Besuch in einem Café habe ich festgestellt, dass sie sich nicht die Mühe gemacht haben, ihren Standardbenutzernamen und ihr Standardkennwort für ihren Router zu ändern.

Mir ist klar, dass sich jemand anmelden und andere nerven kann Benutzer (Leute aus dem Netzwerk werfen, das Netzwerk sperren), aber welche anderen böswilligen Aktivitäten könnten mit dieser Art von Zugriff ausgeführt werden?

Für Informationen betrieb das Café ein offenes WLAN-Netzwerk.


Ich habe dem Café von diesem Problem erzählt, aber sie haben sich nicht wirklich darum gekümmert (oder verstanden?)

Fünf antworten:
#1
+22
AviD
2011-01-11 13:23:40 UTC
view on stackexchange narkive permalink

Die anderen Antworten sind richtig, es gibt jedoch einen großen Fisch, der größtenteils ignoriert wird:

DNS-Cache-Vergiftung

Wie @ Larry sagte, besitzen Sie den DNS, da Sie den Router besitzen. Das heißt, Sie können jeden anderen Benutzer dieses Netzwerks veranlassen, einen beliebigen Server für eine von ihm angeforderte Adresse zu verwenden.

Aber mehr als das:

  • Sie können Ihren DNS-Besitz beibehalten, auch wenn Sie nicht mehr da sind. Andere Benutzer werden Ihre Server weiterhin verwenden.
  • Auch nachdem die anderen Benutzer verlassen haben, können Sie die Adresse besitzen, auf die sie zugreifen möchten.
    Zur Verdeutlichung nehmen wir an, dass ein Opfer irgendwann den Coffeeshop für den Zugriff verwendet http://www.google.com/ . Dieses sollte in 209.85.143.104 aufgelöst werden. Da Sie jedoch den Router gepwnnt haben, senden Sie jeden, der http://www.google.com/ anfordert, an 207.200.14.140 . Dies wird auch dann noch passieren, wenn Sie nach Hause gehen ...
    Was passiert nun, wenn Sie die TTL für die DNS-Antwort festlegen (die 207.200.14.140 für http zurückgibt: //www.google.com/ ), zu einem Wert weit in der Zukunft? Das Opfer wird nach Hause zurückkehren, zu seinem "sicheren" Netzwerk zurückkehren und irgendwann wieder zu http://www.google.com/ navigieren. Sollte kein Problem sein, oder? Nun, die TTL hat dazu geführt, dass die DNS-Antwort auf Ihrem Computer zwischengespeichert bleibt, sodass sich Ihr Browser jetzt nicht einmal mehr darum kümmert, eine weitere DNS-Anfrage zu stellen - er bleibt nur beim 207.200.14.140 bin in den Coffeeshop gekommen. Das du hast es gegeben. vor 3 Wochen.
  • Nur ein Vorschlag? Ein bisschen grenzwertig, aber da sich niemand im Coffeeshop darum kümmert (oder wahrscheinlich sogar weiß, wie man sich bei einem Router anmeldet, was das überhaupt ist), tun Sie ihnen einen Gefallen: Ändern Sie das Passwort für sie. Schreiben Sie es für sie auf, geben Sie es dem Manager, und wenn er es wirklich braucht, wird er herausfinden, was zu tun ist, und vielleicht sogar eine Lektion lernen Natürlich ist dies grenzwertig ethisch, vielleicht sogar illegal, also Vorbehalt. Aber andere Benutzer werden dankbar sein (auch wenn sie nichts darüber wissen).

    #2
    +21
    Rory Alsop
    2011-01-10 06:55:29 UTC
    view on stackexchange narkive permalink

    Wurde durch ein Gespräch mit @Iszi im Chat aufgefordert, die Dinge viel klarer zu machen - um nur die wichtigsten erhöhten Risiken hervorzuheben.

    Ein Angreifer konnte jede von Benutzern des Netzwerks gesendete Anfrage umleiten, die zu Folgendem führte:

    Phishing-Angriff - Die normale Anleitung für Benutzer besteht beispielsweise darin, niemals auf nicht vertrauenswürdige Links für Dinge wie Online-Banking zu klicken, sondern immer die URL für www.examplebank.com einzugeben. Durch die Steuerung des Routers kann ein Angreifer diese Steuerung problemlos umgehen, sodass Sie an einem Ort landen können, an dem Ihre Online-Banking-Anmeldeinformationen beim Anmelden abgerufen werden.

    Malware-Angriff - Sie können auf eine Site umgeleitet werden, die versucht, Malware auf Ihren Computer herunterzuladen, obwohl Sie eine bekanntermaßen gute URL angegeben haben

    Inline-Dateninjektion / -änderung - Ein Angreifer kann alle Daten während der Übertragung ändern . Dies wäre aus Sicht eines Benutzers des drahtlosen Netzwerks schwierig, aber für einen Angreifer viel einfacher, wenn alle Daten über einen Server geleitet würden, den er kontrolliert.

    Andere Angriffe, die auf diesem Mann basieren In der Mitte - verschiedene andere Kompromisse

    Das Internet ist Ihre Auster mit diesem - effektiv können Benutzer keiner Kommunikation über das Netzwerk mehr vertrauen! Es ist fast so gut wie das Pwning des Computer des Benutzers.

    Die anderen Punkte, die ich erwähnt habe, sind bereits in drahtlosen Netzwerken möglich, daher habe ich sie entfernt.

    Viele (alle?) Davon können in den meisten WLAN-Netzwerken von jedermann ausgeführt werden. Es wäre hilfreich, diesen Fall von einem typischen offenen oder WEP-WLAN-Netzwerk zu unterscheiden, entweder hinsichtlich der Leichtigkeit des Angriffs, der Zuverlässigkeit des Angriffs oder was auch immer.
    Diese Angriffe sind in einem offenen oder WEP-Netzwerk einfach, in einem gut gesicherten WLAN jedoch etwas komplizierter. Dadurch wird ein drahtloses Netzwerk mit starker Sicherheit (z. B. WPA2 / TKIP) für den Angreifer, der den Router steuert, geöffnet.
    @Rory - Ich denke, was Neal betrifft, ist, dass die meisten dieser Angriffe durchführbar sind, ohne dass Zugriff auf die Konfigurationsoberfläche des AP oder des Routers erforderlich ist. Was das OP sucht, ist die Definition der bestimmten Angriffe, die ein solcher Zugriff erleichtert, oder geeigneter, welche bestimmten Angriffe verhindert oder hemmt die Verweigerung eines solchen Zugriffs?
    @Iszi Ja, das habe ich (erfolglos) versucht zu erreichen.
    @Iszi - aktualisiert, um den Unterschied zu klären
    Sehr gute Bearbeitung, Rory. Ich denke, Sie haben Ihre Punkte perfekt gemacht.
    Selbst bei Angriffen, die ohne Zugriff auf den Router noch möglich sind, ist dies immer noch ein Problem, da die "Kosten" für die Durchführung eines solchen Angriffs erheblich gesenkt wurden.
    Denial of Service ist eine andere.Wo ich wohne, haben einige Leute ihre Router gehackt, die Passwörter geändert und das WiFi mit Verschlüsselung eingerichtet. Für nicht technische Benutzer kann das Reparieren ziemlich zeitaufwändig sein.
    #3
    +11
    ReinstateMonica Larry Osterman
    2011-01-10 06:03:29 UTC
    view on stackexchange narkive permalink

    Wenn Sie den Router besitzen, besitzen Sie das Internet effektiv. Beispielsweise können Sie den Router anweisen, Ihren Computer als DNS-Server für alle Clients im Netzwerk zu verwenden. Dies bedeutet, dass Sie für jeden Client im Netzwerk eine eigene Adressauflösung besitzen.

    Kann jemand Phishing sagen? Sie könnten auch ärgerlich sein, wenn Sie Apache an alle Domänen binden und alles darauf umleiten. Sie können dies sogar als Demonstration dafür verwenden, warum es wichtig ist, Ihren Router sicher zu halten
    Das Schlimmste ist, dass einige Router die Konfiguration des Gateways mit einer Remote-Adresse ermöglichen. Auf diese Weise konnte man den gesamten Verkehr umleiten und alles von zu Hause aus schnüffeln.
    #4
    +4
    lew
    2011-01-14 07:08:20 UTC
    view on stackexchange narkive permalink

    Abhängig von der Art und Weise, wie der Router damit umgeht (z. B. Verschlüsselungsimplementierung), können Sie möglicherweise die Konfiguration "sichern" / "speichern" und die PPPoE / A-Anmeldeinformationen aus der Konfiguration extrahieren.

    Von hier aus können Sie möglicherweise auf das Konto auf der ISP-Website zugreifen und möglicherweise auf vertrauliche Informationen zugreifen. Mit etwas Social Engineering potenzieller Zugriff auf weitere Informationen, wenn Sie den ISP-Helpdesk anrufen.

    Möglicherweise nicht sehr nützliche Informationen, aber unter den richtigen Bedingungen durchaus möglich.

    #5
      0
    João Gonçalves
    2012-09-07 01:40:50 UTC
    view on stackexchange narkive permalink

    Sie können die MAC-Adresse aller Computer ermitteln, die sich im Netzwerk angemeldet haben. Mit diesen Informationen auf der richtigen / falschen Seite kann dies großen Schaden anrichten.

    Sie können dies auch ohne Routerzugriff tun, und ich sehe nicht, welche Art von Schaden dies verursachen könnte.


    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 2.0-Lizenz, unter der er vertrieben wird.
    Loading...