Dostęp do routera przez tylną furtkę

Dostęp do routera przez tylną furtkę

Dostęp do routera przez tylną furtkę
Źródło zdjęć: © Jupiter Images
04.08.2010 12:44, aktualizacja: 04.08.2010 13:07

Posługując się kilkoma sztuczkami z rozwijaniem nazw, napastnik w określonych warunkach może zapewnić sobie dostęp do webowego interfejsu routera. A wtedy, jeśli ten jest niewystarczająco zabezpieczony, przed atakującym wszystkie drogi stoją otworem.

Jak sam przyznał Craig Hefner w wystąpieniu na konferencji Black Hat, w tym ataku nie ma w zasadzie nic nowego. Hefner połączył w wyrafinowany sposób kilka składników takich jak DNS Rebinding i słabe zasady dostępu do routerów.

Trick polega na tym, że kontrolowany przez napastnika serwer DNS dla strony (np. www.p0wn.you) odpowiada na zapytanie dwoma adresami IP. To jest zachowanie jak najbardziej normalne i wykorzystuje się je do równoważenia obciążenia serwera. Jednak w tym przypadku DNS oprócz prawdziwego adresu IP zwraca jeszcze adres IP aktualnego gościa strony p0wn.you –. a więc adres zewnętrznego złącza (DSL) jego routera.

Przeglądarka używa najpierw pierwszego, a więc prawidłowego adresu serwera, aby otworzyć stronę internetową. Tam umieszczony jest JavaScript, który usiłuje otworzyć stronę taką jak np.

http://www.p0wn.you/firewall-config.html

Tym razem jednak serwer napastnika odmawia przyjęcia połączenia, co sprawia, że przeglądarka przypomina sobie: "Tam był jeszcze drugi adres –. spróbujmy go użyć". W tym miejscu intruz korzysta ze słabych ustawień fabrycznych, które wiele routerów odziedziczyło od leżących u podstaw ich firmware'u systemów bazujących na kernelu Linux: akceptują one wywołania pochodzące z sieci wewnętrznej, które w zasadzie są skierowane na zewnątrz. To znaczy, że skrypt może nie tylko wywołać stronę ustawień firewalla w routerze, ale też, że przeglądarce wydaje się, iż strona ustawień należy do domeny p0wn.you. To z kolei oznacza, że szkodliwy kod ma pełny dostęp do tej strony i bez udziału użytkownika może np. wyłączyć zaporę sieciową, zaznaczając pole wyboru przy opcji Wyłącz firewall i klikając Zapisz.

Warunkiem powodzenia takiego ataku jest to, że napastnikowi uda się ominąć słabe zabezpieczenia routera. Osiąga się to dzięki łatwemu do odgadnięcia fabrycznemu hasłu albo dzięki temu, że interfejs routera jest już otwarty w drugim oknie przeglądarki.

Po pierwsze bezwarunkowo należy ustawić dla interfejsu webowego routera własne, silne hasło. Po drugie w celu rozpoczęcia pracy z interfejsem webowym routera należy zacząć nową sesję przeglądarki, a więc uprzednio zamknąć wszystkie okna, otworzyć nowe i zamknąć je natychmiast po zakończeniu pracy z interfejsem routera. Niektórym może się to wydawać niepotrzebną komplikacją, ale jedynie w ten sposób można zagwarantować, że zewnętrzne skrypty nie będą mogły nam zaszkodzić. Poza tym należy także regularnie sprawdzać, czy dla routera nie pojawiły się aktualizacje, a następnie je instalować. Zaleca się też zabezpieczenie sieci radiowej protokołem WPA2.

wydanie internetowe www.heise-online.pl

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (1)