Если у вас есть маршрутизатор с логин и пароль по умолчанию для админ-страницу, может потенциальный хакер получил доступ к ним без подключения к локальной сети через вход WiFi?
Это может быть возможным с помощью подделка межсайтовых запросов. В этой атаке злоумышленник инициирует запрос на маршрутизатор, например, в том числе изображения на свой сайт:
<img src="http://192.168.1.1/reboot_the_router?force=true">
Когда пользователь посещает его сайт, это инициирует запрос на маршрутизатор.
Нападающий'с сайта можно инициировать запросы, а не ответы. Не все маршрутизаторы для этой уязвимой. Настройки по умолчанию пароль, конечно, защищает от CSRF атак<суп>1</суп>.
Есть планы в заблокировать такие запросы в браузере, но они не'т было реализовано.
Редактировать 1: Настройка по умолчанию пароль защищает от CSRF атак в некоторых случаях. Злоумышленник не может подделать запрос для входа в систему, используя учетные данные по умолчанию. Однако, если вы уже зашли к маршрутизатору, он может использовать текущую сессию.
Почти все роутеры настроены по умолчанию, чтобы только предоставить доступ к интерфейсу администрирования в "сети" в сторону, а не к интернету. Некоторые маршрутизаторы имеют возможность включить или отключить эту функцию, так хорошо бы проверить настройки вашего роутера.
Вы также можете проверить это с помощью онлайн порт сканер или этот [ShieldsUP!](инструмент https://www.grc.com/x/ne.dll?bh0bkyd2). Это будет проверить, если они имеют доступ ко всему ваш роутер из интернета.
<а href="https://www.howtogeek.com/169575/how-to-ensure-your-router-cameras-printers-and-other-devices-arent-accessible-on-the-internet/"><ИМГ src="https://www.howtogeek.com/wp-content/uploads/2013/08/router-disable-remote-management.png">
Да, легко.
Существует множество способов получения доступа маршрутизатора. Вот некоторые направления атак у меня на верхней части моей головы:
В принципе, ваш браузер подключается к локальной сети. Если вы браузере странице, размещенной на нападающего's сервер, то ваш браузер подключается к нему, а также. Таким образом, через ваш браузер, хакер может получить доступ к странице администратора маршрутизатора. Может ли хакер может получить ответ зависит от деталей реализации.
Это даже проще, если на "браузер" это заменяются на "исполняемый файл".
Вы можете обратиться к Шурд'ы пост для техническое описание.
Многие маршрутизаторы имеют возможность обеспечить внешний доступ к странице администрирования, в дополнение к внутренним доступом.
Например, ваш маршрутизатор имеет внешний IP 8.8.8.8
, в то время как внутренний IP-это 192.168.0.Х
. Если внешний доступ включен, любой пользователь в интернете может ввести http://8.8.8.8 и маршрутизатор'ы админ страницу входа.
Эта опция отключена по умолчанию.
VPN-это еще одна функция, доступная в большинстве домашних маршрутизаторов. Целью является, чтобы позволить вам получить доступ к вашей домашней сети извне. По определению, можно подключить маршрутизатор'ы админ страницы, как только вы'вновь ВПН подключен.
VPN-это, скорее всего, отключена по умолчанию.
Это также возможно через Перепривязки DNS-сервера. Атака подробно описаны в настоящей статьи но в общем, если вы посещаете вредоносный веб-сайт (или сайт с вредоносным кодом, например, в рекламном или XSS), которая может существенно ввести в заблуждение ваш браузер делает запрос к маршрутизатору по локальной сети, что позволяет злоумышленнику внести изменения удаленно.
Некоторые соответствующие цитаты;
...historically, network routers themselves are some of the most common targets to DNS rebinding attacks...
There are two common attack vectors that I’ve seen with DNS rebinding:
1. POSTing default credentials to a login page like http://192.168.1.1/loginto own router admin. Once the attacker has authenticated they have full device control and can configure the network as they please.
2. Using a router’s Internet Gateway Device (IGD) interface through UPnP to configure permanent port forwarding connections and expose arbitrary UDP & TCP ports on the network to the public Internet.
Насколько я понимаю, это требует немного настройки, и относящихся к интерфейсу ваше дело (т. е. один скрипт на JavaScript, это'т собираюсь работать против каждого интерфейса маршрутизатора). ДНС Перепривязки это'т ограничиваясь маршрутизаторами, как вы'буду читать в статье.