Attaccare i router

La pratica di exploitation dei router è ancora molto sottovalutata nel campo della cyber security, se ne parla poco e male. Eppure questa è una delle principali fonti di rischio aziendali, vediamo perché.

Perché il router ma non solo…

Perché è un sistema di comunicazione intelligente, che contiene al suo interno regole di traffico ed, in taluni casi, regole di sicurezza. Attaccare un router significa assicurarsi il controllo del traffico dei dati, muoversi senza problemi all’interno della rete aziendale e internazionale. Tuttavia non solo i router sono attaccati dagli hacker, firewall, switch, e altri apparati di comunicazione diventano oggetto e bersaglio di hacker molto agguerriti.

 

Alla base di ogni attacco c’è la mancanza di conoscenza tecnica

Pochi comprendono che l’aggiornamento di router, firewall, switch, non serve ad aggiungere funzionalità all’apparato o a migliorarne le funzionalità. Gli aggiornamenti prevedono la chiusura di falle nel codice che potrebbero dare adito all’uso di exploit all’interno del software di gestione integrato. In questo sito non faremo il nome del software con cui molti hacker possono avere a disposizione una vera e propria biblioteca di exploit organizzata per marca, modello e versione del sistema operativo dell’apparato e con la quale si possono aggirare le password di amministrazione o inviare istruzioni da linea di comando. Questa libreria (o biblioteca) è alla portata di tutti, è gratuita e richiede un minimo di conoscenza tecnica per lanciare i singoli comandi. I servizi utilizzati per lanciare i comandi sono i seguenti:

  • ftp
  • ssh
  • telnet
  • http basic auth
  • http digest auth
  • http form auth
  • snmp

E sono quelli canonici di qualsiasi router in circolazione. Gli attacchi avvengono sia attraverso l’impiego della forza bruta ma anche attraverso la scansione della rete e l’individuazione delle caratteristiche del router. Questo sito non incoraggia in alcun modo l’impiego di queste tecniche ma mira a sensibilizzare le persone alla cura della sicurezza ICT. Maggiori informazioni possono essere trovati sul sito dei GB Hackers.

 

Qualche consiglio

Tenete aggiornati i vostri apparati, che siano router o switch o firewall. Ricordate, nel caso di router, di disabilitare il ping dall’esterno, d’impostare password sicure e metodi di accesso filtrati (per IP, per MAC address, o similari). Di disabilitare i protocolli non utilizzati (ad esempio SSH, TELNET o SNMP generalmente ad appannaggio dei più esperti), e infine di impostare in modo intelligente le regole di routing e firewalling.

 

 

%d blogger hanno fatto clic su Mi Piace per questo: