Il giorno 02/feb/08, alle ore 18:11, GDepalma ha scritto:

Quello che mi sconcerta è che, secondo l'articolo, sarebbe possibile
modificare la configurazione di un router senza essere in possesso delle
password

[...Da Symantec si osserva come questo tipo di attacco, sferratto su un
preciso modello di router, non richieda nemmeno la conoscenza delle
credenziali amministrative del dispositivo...]

Io credo che per poter attuare un'attacco del genere sia necessario come
minimo che il router esponga il servizio 80 all'esterno.

Per come ho capito io l'attacco, il suo funzionamento _presuppone_ che il router abbia un'autenticazione nulla o con password di default (uno script javascript potrebbe identificare il banner del router e poi cercare la password di default in siti tipo www.routerpasswords.com o ancora fare un breve attacco di brute force con quelle più classiche), non è che sia in grado di modificare la tabella DNS del router senza autenticarsi. Non credo sia necessario che la porta 80 sia aperta dall'esterno, per portare a termine l'attacco penso che basti lo sia in locale. Anche perchè non fosse così quest'attacco avrebbe davvero poche possibilità di concretizzarsi: di default la 80 è unicamente visibile in locale in (quasi) tutti i router, e chi modifica quel parametro per renderla visibile anche all'esterno di solito è anche abbastanza lungimirante e smaliziato da impostare una password decente..

Per quanto riguarda
le password poi mi sembra chiaro che se si lascia quella di default non
serva neanche scervellarsi poi troppo con attacchi dai nomi fantasiosi

Gianfranco


E' quello che ho pensato pure io quando ho letto la prima volta del funzionamento di quest'attacco.. L'idea di sfruttare su larga scala questa debolezza è comunque interessante.

Alberto Trivero

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a