Wenn ein veralteter, anfälliger, aber sauberer Windows-Computer hinter dem Router mit dem Netzwerk verbunden ist, kann er erkannt und angegriffen werden?

738
EndangeringSpecies

Angenommen, der Computer ist vollständig von Malware befreit, aber in keinem Sinn aktualisiert, gepatcht, gesichert usw. Angenommen, ich verbinde mich von einem WLAN-Router mit dem Internet mit der Absicht, ihn nur auf einigen vertrauenswürdigen Sites und nur dort zu verwenden. Oder, um der Argumentation willen, würde ich vielleicht gar nicht browsen, sondern einfach da sitzen lassen, verbunden mit dem Netzwerk. Dies alles geschieht in einer Wohnsituation mit Kabel-Internet.

Kann ein Angreifer aus der Ferne irgendwie feststellen, dass die Maschine mit dem Internet verbunden ist, und versuchen, eine Verbindung herzustellen, um einen Exploit auszuführen?

1
Ich denke nicht, dass dies eine gute Frage ist, es ist sehr offen für Spekulationen und Diskussionen und kein echtes Problem, mit dem Sie konfrontiert sind. Baarn vor 12 Jahren 0
Natürlich ist es ein echtes Problem, mit dem ich konfrontiert bin. Ich habe den Verdacht, dass meine Hauptmaschine infiziert ist, und ich möchte eine andere, sicherlich saubere, für finanzielle Probleme verwenden. Ich möchte also wissen, ob die andere schnell infiziert wird, wenn Sie sich mit dem Internet verbinden. EndangeringSpecies vor 12 Jahren 0
Sie sollten das in Ihre Frage einfließen lassen, da ich jetzt gelesen habe, dass Sie nur eine Art verwundbarer Maschine (wie z. B. Vanilla win98) hinter einem Router haben. Aber wie Sie es beschreiben, haben Sie bereits ein Loch in Ihrer Verteidigungslinie (infizierte Maschine hinter dem Router). Dies ist eine völlig andere Situation, und Ihre Frage sollte dies widerspiegeln. Baarn vor 12 Jahren 2
Ich kann nicht antworten, aber ich möchte darauf hinweisen, dass viele der offenen Lücken auf verschiedenen laufenden Diensten und auf hörenden Elementen beruhten. Wie die Möglichkeit der Remote-Verbindung und sogar meistens der internen Kommunikation. Möglicherweise könnte eine Person viele der Dinge, die sich verbinden und zuhören, vollständig schließen. Diese Methode wurde zuvor angewendet, um sowohl einen potenziellen Exploit zu stoppen, der einen Certian-Dienst verwenden könnte, als auch, weil der Benutzer keinen besonderen Bedarf für das Element hatte. Psycogeek vor 12 Jahren 0
Jeder Computer, der mit dem Internet verbunden ist, kann erkannt und angegriffen werden. cutrightjm vor 12 Jahren 0
Da die meisten hochwertigen Router NAT (Network Address Translation) ausführen, werden unerwünschte Pakete vom Router verworfen, was es schwierig macht, einen an Ihren Router angeschlossenen PC anzugreifen. Router-Angriffe sind jedoch immer noch eine Sicherheitsanfälligkeit, wenn sie Ihren Router ausnutzen und ihn rooten. Dann besitzen sie Ihr Netzwerk und jedes Gerät, aber es ist unwahrscheinlich. Die meisten Angriffe werden wahrscheinlich über den Browser auf dem veralteten PC ausgeführt. Sie können nicht im Internet surfen. Moab vor 12 Jahren 0

4 Antworten auf die Frage

3
lupincho

Es ist schwer zu spekulieren, aber ich möchte es versuchen. Du fragst:

Kann ein Angreifer aus der Ferne irgendwie feststellen, dass die Maschine mit dem Internet verbunden ist, und versuchen, eine Verbindung herzustellen, um einen Exploit auszuführen?

Selbst wenn die nicht gepatchte Maschine sauber ist (woher wissen Sie, haben Sie die Installation sauber durchgeführt?), Könnte sie erneut gefährdet werden. Es wäre schwierig, die nicht gepatchte Maschine direkt zu erkennen, wenn sie nur sitzt und nichts tut (dies ist nicht der Fall, wenn sie Datenverkehr sendet / empfängt). Das bedeutet jedoch nicht, dass die Maschine sicher ist.

Hier ist ein potenzielles Szenario, in dem die nicht gepatchte Maschine gefährdet werden kann: Wenn es einen Router-Exploit gibt ( was zuvor geschehen ist ), könnte ein Angreifer den Router gefährden, und die nicht gepatchte Maschine ist ein einfaches Ziel.

Ein anderes Szenario: Eine schwache Verschlüsselung oder ein schwaches Kennwort des WLAN-Routers kann zu einer Gefährdung des Routers führen, und von dort aus kann auch die nicht gepatchte Maschine gefährdet werden.

Und zu guter Letzt - ein naheliegendes Szenario, das bereits erwähnt wurde: Eine gefährdete Maschine im lokalen Netzwerk kann zu einer Gefährdung der nicht gepatchten Maschine führen.

Beim Besuch vertrauenswürdiger Websites gab es Fälle, in denen Anzeigen von Drittanbietern auf solchen Websites Benutzer mit Malware infizierten. Daher könnte der Computer gefährdet sein, es sei denn, Adblock Plus und / oder NoScript oder ähnliches wird verwendet (dies ist jedoch Teil der Sicherung des Computers )

Natürlich sind diese Szenarien nicht sehr einfach oder üblich, aber sie sind möglich und haben es schon früher gegeben.

Es gibt wirklich keinen Grund, eine nicht gepatchte Maschine für längere Zeit in einem Netzwerk zu belassen, hinter einem Router oder nicht.

http://i108.photobucket.com/albums/n24/jbender85/trust.jpg 2 sehr vertrauenswürdige Websites, die ich regelmäßig besuchte, wie versehentlich erworbene JS- und ActiveX-Malware, brauchten sie 1 & 2 Tage, um sie aufgrund der Komplexität des Codes zu finden und Quervernetzung sowie Adds und Skripte. Zum Glück hatte ich alles im Browser deaktiviert, aber viele vollständig aktualisierte und sichere Benutzer haben es bekommen. Psycogeek vor 12 Jahren 0
2
Mokubai

Der zweite "saubere" Computer kann nicht direkt aus dem Internet angegriffen und infiziert werden, wenn er sich hinter einem Router befindet. Wenn jedoch auf Ihrem ersten Computer eine bekannte Malware-Infektion vorliegt, besteht die Möglichkeit, dass die Malware darauf geschrieben wird, um aktiv nach anderen Computern zu suchen Ihr Netzwerk und infizieren Sie sie auf jede mögliche Weise.

Wenn ein Computer in Ihrem Netzwerk infiziert ist, sind alle Computer potenziell gefährdet, insbesondere wenn sie Daten oder Programme oder Benutzernamen und Kennwörter gemeinsam nutzen.

Wenn diese saubere Maschine auch über ein älteres oder nicht gepatchtes Betriebssystem verfügt, ist es wahrscheinlicher, dass Sicherheitslücken bestehen, die in einem Heimnetzwerk ausgenutzt werden können.

Wenn Sie immer nur zu absolut vertrauenswürdigen Sites gehen, können Sie durchaus in Ordnung sein, aber die erste Site, die ich besuchen würde, wäre eine Antivirus-Site, um aktuellen Schutz zu erhalten.

Bis Sie die infizierte Maschine reinigen können, hätte ich immer nur eine Maschine eingeschaltet.

2
Fiasco Labs

Heutige Malware ist häufig ein Übermittlungsmechanismus für einen vielschichtigen Angriff, der nach Programm- / Betriebssystem-Schwachstellen, Dienst-Schwachstellen, Freigabepunkten usw. sucht. Von der ersten Computerinfektion an kann er versuchen, Infektionsagenten dazu zu bringen, andere Computer aktiv oder passiv anzugreifen im Netzwerk durch verschiedene Schwachstellen.

In Ihrem Szenario ist es wahrscheinlicher, dass jemand ein anderes System infiziert, das dann das verwundbare System angreift. Wenn es sich bei der Infektion um einen Fernzugriffs-Trojaner handelt, kann die Person auch aktiv alle Computer im internen Netzwerk sehen. Andere Malware kann auch einen Netzwerk-Scan durchführen und mit Informationen nach Hause telefonieren.

In einem internen Windows-Netzwerk, in dem File Sharing verwendet wird, kann eine nicht gepatchte Maschine durch drei separate Vektoren angegriffen werden.

1) Teilen Sie Punkte, bei denen der Trojaner mit einem Autoplay abgespielt wurde. Ihr Rechner ist entweder durch direkte Ausführung infiziert oder es wird eine Autoplay ausgelöst. Ermöglichen Sie dem Microsoft-Client nicht den Zugriff auf andere Computer im Netzwerk des veralteten Systems.

2) Anfällige Dienste können durchsucht und der Computer durch sie angegriffen werden. Führen Sie keine Dienste aus, die das Netzwerk auf dem veralteten System abhören.

3) Es gibt keine vertrauenswürdige Website mehr. Die meisten Ihrer Angriffe werden durch Acrobat-Dateien, Flash-Inhalte, Java-Applets usw. ausgelöst. Der Browser selbst wird nicht gepatcht, wenn der IE eine weitere Hauptursache für Angriffe ist, insbesondere wenn es sich um IE6 handelt. Halten Sie die Websites, die Sie besuchen, auf Unternehmenswebsites, die viel zu verlieren haben, wenn sie jemals kompromittiert werden. Blogs sind niemals vertrauenswürdig. Sie können sich nicht darauf verlassen, dass die Person, die sie betreibt, vor dem Kompromiss genügend Patches bereitstellt. Ich habe mich im letzten Jahr ziemlich an das Kaspersky-Quietschen gewöhnt.

Jetzt vom wahrscheinlichsten Angriff zum weniger wahrscheinlichen Angriff.

Welchen Verschlüsselungsgrad haben Sie unter "Hinter einem WLAN-Router"? Wenn Sie WPA2-AES nicht verwenden, besorgen Sie sich einen Router, der das Programm ausführt, und schützen Sie das Netzwerk mit Passphrasen, sodass andere Systeme problemlos angeschlossen werden können, jedoch von außen schwer zu beschädigen sind.

Wenn NAT auf dem Router und der nicht gepatchte Computer auf das Netzwerk zugreifen, sollte ein Angreifer nur dann sehen, wenn dieser Computer Datenverkehr erzeugt, die IP-Adresse des Routers und eine Portnummer. Portieren Sie nichts zu diesem System.

Und jetzt, wo NAT Informationslecks zulassen kann. Unabhängig davon, ob es sich um Linux, Windows oder MAC handelt, gibt es bestimmte Intranet-Protokolle, die durch den Router an das öffentliche Netzwerk gesperrt werden MÜSSEN. Ich habe gesehen, wie Router Microsoft File und Print für den ausgehenden Datenverkehr übergeben, DNS-Datenverkehr von der internen Namensauflösung, die abgehend übergeben wird. Aus diesem Datenverkehr und einem Paket-Sniffer ist es möglich, eine interne Netzwerkkarte der verwendeten privaten Netzwerkadressen zu erstellen und von den Paketen zu versuchen, das Betriebssystem mit einem Fingerabdruck zu versehen, wenn diese Informationen nicht direkt im Paket geschrieben werden.

1
bwDraco

Whether a computer can be discovered behind a router has nothing to do with whether it is up to date and properly patched, but whether the router will allow it to be accessed. The network address translation and firewall provided by the router may provide a (small) degree of protection against the system, but it is still relatively easy to detect and exploit the vulnerable computer.