Allgemeines 21.916 Themen, 147.232 Beiträge

Theoretische Gefährdung von Routern wurde praktisch erprobt

cbuddeweg / 9 Antworten / Flachansicht Nickles

in dem nachfolgenden Artikel von Tecchannel Artikel-Link wird auf eine bisher theoretische Möglichkeit von Angriffen auf betriebene Router aufmerksam gemacht, die jetzt technisch umgesetzt wurde.

Bei der Methodik hilft weder Firewall, noch Malwarechecker noch Virenprogramme. Z. B. kann die weitverbreitete AVM Box gegenwärtig so manipuliert werden, dass abgehende Telefonanrufe die über die AVM-Box laufen, über einen 0900-Dienst teuer bezahlt werden müssen. Von Manipulationsmöglichkeiten sind auch Router anderer Hersteller betroffen und vom Grundsatz her wohl die meisten der genwärtigen Router.

Der geneigte Leser sollte die Ratschläge im Fazit beachten und ansonsten gilt nach wie vor - Hirn einschalten beim surfen. Es wird nach meinem Empfinden allerdings zunehmend komplexer, was einen alles so ereilen kann. Damit sind wir wieder in der Nähe der Dialer zu seligen Modemzeiten gerückt.

Powered by Gentoo-Linux https://www.gentoo.org/
bei Antwort benachrichtigen
pema1983 cbuddeweg „Theoretische Gefährdung von Routern wurde praktisch erprobt“
Optionen

Dieser Artikel ist aber nicht neu, das wurde bereits schon früher behandelt, hier:

http://www.heise.de/security/Einfallstor-Browser--/artikel/115254

Siehe hierzu den Punkt: Angriffe auf Router, hier:

http://www.heise.de/security/Einfallstor-Browser--/artikel/115254/2

Minimieren kann man dieses Risiko, indem man die Router-Konfigurationsoberfläche durch ein starkes Passwort absichert. Viele User machen das gar nicht und vergessen, daß es durch CSRF möglich ist, auch einen Router zu "kompromittieren".

Nur, daß der Angriffsvektor hier von außen nach innen wirkt, nachzulesen in folgendem Zitat (siehe auch heise-Links):

Voraussetzung für einen erfolgreichen Angriff ist jedoch, dass das Opfer gerade mit dem Webbrowser auf dem Router eingeloggt ist, etwa zur Konfiguration, und parallel dazu in einem anderen Fenster die präparierte Webseite ansurft. Kennt der Angreifer das Passwort oder steht es noch auf den Werkseinstellungen, muss das Opfer allerdings nicht einmal eingeloggt sein, damit der Trick über Bande funktioniert.

Und dies hier ist zwingend zu beachten:

Der geneigte Leser sollte die Ratschläge im Fazit beachten und ansonsten gilt nach wie vor - Hirn einschalten beim surfen.

Das heißt im Klartext, beim surfen immer aufmerksam zu sein, um sich nicht einen Trojaner zu installieren, der dann quasi von "innen heraus" mittels nachgeladener Schadroutinen Zugriff auf den Router nimmt und ebenfalls die DNS-Anfragen umbiegt.

Für Nutzer, die WLAN in Betrieb haben gilt, WAP2 (PSK) mit einem 63-stelligen Paßwort und wie gesagt, die Konfigurations-Oberfläche des Routers ebenfalls absichern.

bei Antwort benachrichtigen