Routeurs 1,2 million sont susceptibles d`être pris en otage. Le vôtre est l`un d`entre eux?

Des millions de commutateurs, les routeurs et les pare-feu sont potentiellement vulnérables à la piraterie aérienne et d`interception, après la firme de sécurité américaine Rapid7 a découvert un grave problème avec la façon dont ces appareils sont configurés.

Le problème - qui affecte à la fois particuliers et les entreprises - se trouve dans les paramètres NAT-PMP utilisés pour permettre aux réseaux externes de communiquer avec des dispositifs fonctionnant sur un réseau local.

Dans un des dispositifs de consultation de la vulnérabilité, Rapid7 a trouvé 1,2 millions qui souffrent de mal configurés les paramètres NAT-PMP, avec 2,5% vulnérable à un attaquant d`intercepter le trafic interne, 88% à un attaquant d`intercepter le trafic sortant, et 88% à une attaque par déni de service en tant que résultat de cette vulnérabilité.

Curieux de savoir ce NAT-PMP est, et comment vous pouvez vous protéger? Lisez la suite pour plus d`informations.

Qu`est-ce que NAT-PMP, et pourquoi est-il utile?

Il existe deux types d`adresses IP dans le monde. La première est les adresses IP internes. Ces dispositifs identifient de manière unique sur un réseau et permettent aux périphériques au sein d`un réseau local de communiquer entre eux. Ce sont aussi privés, et seules les personnes sur votre réseau interne peuvent voir et se connecter à eux.

Et nous avons des adresses IP publiques. Ce sont une partie essentielle de la façon dont fonctionne l`Internet, et permettent d`identifier les différents réseaux entre eux et de se connecter les uns aux autres. Le problème est, il ne sont pas assez IPv4 adresses (Le système d`adressage IP dominante - IPv6 n`a pas encore remplacé) faire un tour. Surtout quand on considère les centaines de millions d`ordinateurs, tablettes, téléphones et Internet des objets appareils flottaient.IPv6 par rapport à IPv4: Au cas où vous soins (ou faire quelque chose) en tant qu`utilisateur? [MakeUseOf Explique]IPv6 par rapport à IPv4: Au cas où vous soins (ou faire quelque chose) en tant qu`utilisateur? [MakeUseOf Explique]Plus récemment, il y a eu beaucoup de discussions sur le passage à IPv6 et comment il apportera beaucoup d`avantages à l`Internet. Mais ça "nouvelles" se répète continuellement, car il y a toujours un temps en temps ...Lire la suite

Video: Aéroport Paris Orly 2017, Ziyed Ben Belgacem prend en otage le militaire !

Donc, nous devons utiliser ce qu`on appelle Network Address Translation (NAT). Cela rend chaque adresse publique va beaucoup plus loin, comme on peut être associé à plusieurs périphériques sur un réseau privé.

Mais si nous avons un service - comme un serveur Web ou serveur de fichiers - en cours d`exécution sur un réseau que nous aimerions exposer à plus Internet? Pour cela, nous aurions besoin d`utiliser quelque chose appelé Network Address Translation - Protocole Port Mapping (NAT-PMP).Comment faire pour configurer un serveur Web Apache en 3 étapes facilesComment faire pour configurer un serveur Web Apache en 3 étapes facilesQuelle que soit la raison, vous pouvez à un moment souhaitez obtenir un serveur Web en cours. Que vous souhaitiez vous donner un accès à distance à certaines pages ou services, vous souhaitez obtenir une communauté ...Lire la suite

routeur par exemple

Cette norme ouverte a été créé vers 2005 par Apple, et a été conçu pour rendre le processus de mappage des ports beaucoup plus facile. NAT-PNP se trouve sur une gamme d`appareils, y compris ceux qui ne sont pas nécessairement fabriqués par Apple, tels que ceux produits par ZyXEL, Linksys et Netgear. Certains routeurs qui ne supportent pas nativement peuvent également avoir accès à NAT-PMP par firmwares tiers, tels que DD-WRT, Tomate et OpenWRT.

, Nous obtenons de sorte que NAT-PMP est important. Mais comment peut-il être vulnérable?

Fonctionnement de la vulnérabilité

Le RFC qui définit comment fonctionne NAT-PMP dit ceci:

La passerelle NAT NE DOIT PAS accepter les demandes de cartographie destinées à l`adresse IP externe de la passerelle NAT ou reçus sur son interface réseau externe. Seuls les paquets reçus sur l`interface interne (s) avec une adresse de destination correspondant à l`adresse interne (s) de la passerelle NAT devrait être autorisé.

Alors qu`est-ce que cela signifie? En bref, cela signifie que les appareils qui ne sont pas sur le réseau local ne devrait pas être en mesure de créer des règles pour le routeur. Il semble raisonnable, non?

Le problème se pose lorsque les routeurs ignorent cette règle précieuse. Ce qui, apparemment, 1,2 million d`entre eux.

Les conséquences peuvent être graves. Comme mentionné précédemment, le trafic envoyé des routeurs compromis peuvent être interceptées, pouvant conduire à des fuites de données et le vol d`identité. Alors, comment voulez-vous résoudre ce problème?

Quels appareils sont concernés?

Ceci est une question difficile à répondre. Rapid7 n`a pas été en mesure de prouver définitivement ce que les routeurs ont été touchés. De l`évaluation de la vulnérabilité:

Au cours de la première découverte de cette vulnérabilité et dans le cadre du processus de divulgation, Rapid7 Labs a tenté d`identifier les produits spécifiques de soutien NAT-PMP étaient vulnérables, mais cet effort n`a pas donné des résultats particulièrement utiles. ... en raison de la complexité technique et juridiques liées à la découverte de la véritable identité des appareils sur l`Internet public, il est tout à fait possible, peut-être même probable, que ces vulnérabilités sont présentes dans les produits populaires en défaut ou configurations prises en charge.

Donc, vous avez à faire un peu de vous creuser. Voici ce que vous devez faire.

Comment puis-je savoir que je suis touché?

Tout d`abord, vous devez vous connecter à votre routeur et regardez vos paramètres de configuration via son interface Web. Étant donné qu`il ya des centaines de routeurs différents, chacun avec des interfaces web radicalement différentes, de donner des conseils spécifiques à l`appareil ici est presque impossible.

Cependant, l`essentiel est à peu près le même dans la plupart des appareils de réseau domestique. , Vous devez d`abord vous connecter dans le panneau d`administration de votre appareil via votre navigateur Web. Consultez le manuel de l`utilisateur, mais les routeurs Linksys peuvent généralement être atteints à partir 192.168.1.1, qui est leur adresse IP par défaut. De même, D-Link et Netgear utilisation 192.168.0.1 et Belkin utilisent 192.168.2.1.

Si vous n`êtes toujours pas sûr, vous pouvez le trouver à travers votre ligne de commande. Sur OS X, exécutez:

Video: Garry's Mod - DarkRP: Les Millions OKLM! [FR]

route -n get par défaut

routeur-passerelle
La « Gateway » est votre routeur. Si vous utilisez une distribution Linux moderne, essayez d`exécuter:

ip route show

routeur IP
Dans Windows, ouvrez le Invite de commandes et entrez:L`invite de commande Windows: plus simple et plus utile que vous pensezL`invite de commande Windows: plus simple et plus utile que vous pensezLes commandes ne sont pas toujours resté le même, en fait, certains ont été saccagé alors que d`autres nouvelles commandes sont arrivés, même avec Windows 7 en fait. Alors, pourquoi quelqu`un voudrait déranger en cliquant sur le début ...Lire la suite

ipconfig

Encore une fois, l`adresse IP de la « passerelle » est celui que vous voulez.

Une fois que vous avez obtenu l`accès au panneau d`administration de votre routeur, un fouillez dans vos paramètres jusqu`à ce que vous trouverez ceux qui se rapportent à traduction des adresses réseau. Si vous voyez quelque chose qui dit quelque chose comme « Autoriser NAT-PMP Untrusted Interfaces réseau, désactivez-le.

Rapid7 a également obtenu l`équipe d`intervention d`urgence informatique CORDINATION Center (CERT / CC) pour commencer à réduire la liste des dispositifs qui sont vulnérables, dans le but de travailler avec les fabricants d`appareils d`émettre un correctif.

Même les routeurs peuvent être les vulnérabilités de sécurité

Nous prenons souvent la sécurité de notre équipement de mise en réseau pour acquis. Et pourtant, cette vulnérabilité montre que la sécurité des appareils que nous utilisons pour se connecter à l`Internet n`est pas une certitude.

Comme toujours, j`aimerais entendre vos réflexions sur ce sujet. Faites-moi savoir ce que vous pensez dans la boîte de commentaires ci-dessous.

Articles connexes