web-dev-qa-db-fra.com

Danger du mot de passe du routeur par défaut

À quel point est-il mauvais de ne pas changer le mot de passe du routeur domestique par défaut? Y a-t-il des dangers concrets?

Y a-t-il des attaques résultant directement de l'utilisation de mots de passe par défaut, pas de vulnérabilités dans le firmware? [*]

Vous pouvez supposer que toute personne légitimement connectée au routeur est autorisée à accéder et à modifier sa configuration [**].

[*] J'ai trouvé cette vulnérabilité , mais il semble que ce soit une vulnérabilité dans le firmware du routeur (qui pourrait être évitée en utilisant des jetons anti-csrf), pas un résultat direct de l'utilisation d'un mot de passe par défaut.

[**] Je ne m'inquiète donc pas pour les autres résidents ou visiteurs autorisés à accéder au réseau.

31
tim

Le routeur sans fil est la passerelle vers l'ensemble de votre réseau domestique, du babyphone sans fil aux ordinateurs sécurisés sur lesquels vous effectuez vos opérations bancaires. Le contrôle de cette passerelle permet à un attaquant d'accéder aux périphériques à l'intérieur du réseau et aux données qui le traversent.

Il n'est pas surprenant que les routeurs à domicile soient une nouvelle frontière pour le métro criminel et les mots de passe par défaut sont l'un des principaux vecteurs d'attaque. En 2011 et 2012, les attaquants ont exploité une vulnérabilité pour modifier les paramètres DNS de plus de 4,5 millions de modems DSL au Brésil. En mars 2014 L'équipe Cymru a signalé que plus de 300 000 routeurs domestiques avaient été compromis et que leurs paramètres DNS avaient été modifiés dans une campagne d'attaque mondiale. En septembre 2014 , là encore, il y a eu une attaque à grande échelle contre des routeurs brésiliens.

La plupart de ces attaques impliquaient deux vulnérabilités, une CSRF (Cross-Site Request Forgery) qui est présente dans de nombreuses marques de routeurs et de mots de passe par défaut. Cela signifie que la visite d'un site Web malveillant forcera votre navigateur Web à se connecter à votre routeur domestique et à modifier les configurations. Cette article décrit une attaque similaire et ses graves conséquences.

Tout a commencé en 2007 lorsque cette attaque était publiée . La principale condition pour que l'attaque réussisse était que l'attaquant devine le mot de passe du routeur, car à l'époque, même Cisco avait 77 routeurs vulnérables à CSRF.

Et le problème des mots de passe par défaut est toujours réel en 2014:

Tripwire a parlé à 653 professionnels de l'informatique et de la sécurité, et à 1009 travailleurs à distance aux États-Unis et au Royaume-Uni - avec des résultats alarmants. Trente pour cent des professionnels de l'informatique et 46% des travailleurs interrogés ne modifient même pas le mot de passe par défaut sur leurs routeurs sans fil. Encore plus (55% et 85%, respectivement) ne modifient pas l'adresse IP par défaut sur leurs routeurs (ce qui facilite beaucoup les attaques de contrefaçon de requête intersite - CSRF). ( Source )

Les dangers d'avoir le panneau d'administration face à Internet avec des mots de passe par défaut devraient être évidents. Mais un réseau ouvert avec le panneau d'administration ouvert sur le réseau local est vulnérable aux attaques locales. Wardriving avec de bonnes antennes peut couvrir de grandes surfaces et repérer de nombreux routeurs vulnérables.

Une fois qu'il y a accès, un attaquant peut modifier les paramètres DNS et intercepter des données pour diffuser des logiciels malveillants, des publicités ou du phishing. Ou il peut ouvrir le réseau interne et attaquer certains vieux téléphones Android Android non corrigés, et peut-être espérer que l'un de ces appareils voyagera et sera un point d'entrée vers un réseau différent et de plus grande valeur.

En outre, les routeurs stockent très probablement les informations d'identification pour la connexion au FAI, qui peuvent être réutilisées ou utilisées abusivement par l'attaquant. J'ai entendu parler de routeurs sans fil qui avaient un réseau ouvert pour les invités et un réseau protégé par mot de passe. La connexion au réseau ouvert et l'accès au panneau d'administration avec des informations d'identification par défaut ont permis d'accéder au fichier de configuration du routeur qui avait la clé WPA pour le réseau protégé par mot de passe).

Bien que certains utilisateurs ignorent la sécurité, certains fabricants de routeurs ne connaissent pas la sécurité de leurs utilisateurs et fournissent des mots de passe administrateur uniques pour chaque routeur. La plupart des mots de passe sont imprimés sur l'autocollant permanent avec les autres détails tels que le modèle et l'adresse MAC. Ce n'est pas aussi sûr que mon routeur récemment acheté, qui avait le mot de passe imprimé sur une carte et qui nécessitait de le changer lors de la première utilisation.

Comme Malavos l'a mentionné dans les commentaires, il y a des FAI qui louent des routeurs avec un mot de passe par défaut et même certains qui interdisent de changer ces mots de passe par défaut. J'ajoute que certains FAI changeront les mots de passe par défaut et l'utiliseront pour configurer le routeur à distance, mais ils définiront le même mot de passe pour tous les routeurs de leurs clients. Cela est problématique car ce mot de passe peut être récupéré via le piratage matériel, de sorte que chaque routeur avec ce mot de passe peut être compromis, même à distance.

Principales règles de protection des routeurs sans fil:

  • Mettre à jour le firmware du routeur
  • Désactivez les services inutiles
  • Définir des mots de passe administrateur forts
35
Cristian Dobre

Pour les dangers directs, vous avez la possibilité que le panneau de contrôle soit exposé à Internet (je n'ai vu que des routeurs qui n'avaient pas cette capacité ou l'avaient désactivée par défaut, mais c'est dans le domaine de la possibilité pour il doit être activé par défaut ou accidentellement défini comme tel par un utilisateur qui n'était pas conscient des implications). Un ordinateur infecté sur le réseau pourrait également permettre à quelqu'un de l'extérieur de prendre le contrôle du routeur.

Cela dit, nous ne devrions pas juger une couche de défense en supposant que les précédentes n'ont pas échoué. Un routeur correctement construit qui n'expose pas son panneau de contrôle à Internet et qui ne possède que des ordinateurs légitimes propres qui ont toujours des utilisateurs légitimes peut signifier qu'il n'y a pas de danger (à ma connaissance) à laisser le mot de passe défini sur la valeur par défaut . Demandez-vous quelle est la probabilité que cette situation soit vraie et le reste pendant la durée de vie de votre réseau? Le danger concret est qu'une autre couche de défense finira par tomber, vous voulez donc que cette autre couche soit mieux protégée.

7
Lawtonfogle

"Vous pouvez supposer que toute personne légitimement connectée au routeur est autorisée à accéder à sa configuration et à la modifier."

Cependant, vous ne pouvez pas déterminer si quelqu'un est légitimement connecté si le mot de passe par défaut est quelque chose comme "mot de passe".

Nous arrivons maintenant à une question de terminologie. Si votre mot de passe est défini lors de l'installation sur une séquence aléatoire par (par exemple) un fournisseur de services Internet, il est beaucoup plus sûr que s'il s'agissait d'une valeur par défaut comme "mot de passe".

0
Agamemnus