Como se mencionó, el ISP ha bloqueado el acceso al enrutador (que es propiedad del ISP). Suponiendo que un usuario puede configurar Wake-on-LAN, escritorio remoto, uso compartido de archivos dentro de la LAN o funciones similares, ¿cuáles son las cosas que se deben considerar si alguien más tiene acceso al enrutador? ¿Qué es lo peor que hace alguien con acceso a mis enrutadores? Se agradece cualquier ayuda para protegerse de tales amenazas.
Respuesta1
Un enrutador, por definición, tiene una interfaz en dos subredes. Un enrutador proporcionado por el ISP tendrá una interfaz en su red y en la suya.
Cuando tienes una NIC en la red de alguien, puedes:
Intente obtener una dirección DHCP para descubrir la subred.
Ejecute usted mismo un servidor DHCP fraudulento y obtenga máquinas que utilicen un servidor DNS diferente y posiblemente registre/redireccione el tráfico a través de ese método.
Ejecute herramientas como
nmap
escanear rangos de puertos e IP y descubra máquinas que respondan al ping. Desde allí puedes intentar acceder más a estas máquinas.Haga todo tipo de cosas malas al inyectar paquetes ARP.
Si puede ejecutar software en el enrutador, es básicamente como tener una computadora en su red que no tiene restricciones por estar detrás del enrutador. Entonces alguien podría configurar un proxy para ocultar su propia actividad, usar su IP para spam, etc.
Es poco probable que su ISP haga algo malicioso, pero si su enrutador se ve afectado por un firmware u otra vulnerabilidad, alguien con malas intenciones puede intentar hacer lo anterior.