WAN Arayüzünden Erişime Açık Olan Ağ Cihazlarının Parolasının Elde Edilmesi

Ağ cihazlarının yönetim panellerine WAN arayüzünden erişimin açık bırakılması güvenlik açısından son derece tehlikelidir. Bu tip cihazlara erişimde kullanılan kullanıcı adı genellikle “admin” yada “root” tur. Bir saldırganın WAN arayüzünden erişimi açık bırakılmış bir cihazın yönetim paneline erişmesi için gerekli olan parola bilgisi kaba kuvvet saldırıları ile elde edilebilir. Bu makalede WAN arayüzünden yönetim paneli açık bırakılmış bir router’ın parolası kaba kuvvet ile elde edilip yönetim paneline ulaşılacaktır.
Örnek olması açısından hedef cihaz, WAN arayüzünün 80. portundan erişilebilecek şekilde yapılandırmıştır. Çeşitli araçlar kullanılarak 80. portu açık IP adresleri tespit edilebilir. Aşağıda WAN arayüzünden ulaşılabilen bir cihazın ekran alıntısı verilmiştir.

Görüldüğü üzere marka ve modeli belli olan cihazın kullanıcı adı kullanım klavuzu elde edilerek öğrenilebilir. Cihazın kullanıcı parolası kısmına kaba kuvvet saldırısı yapılarak parola elde edilebilir.
Bu iş için kullanılabilecek araçlardan bir tanesi “hydra” dır. Hydra aracını kullanarak sözlük saldırısında bulunulabilir. Örnek bir “hydra” kullanımı parametreleri ile birlikte verilmiştir.

Burada farklı parametreler kullanarak daha sağlıklı bir deneme yapılabilir, örneğin “-f” parametresi geçerli parola bulunduktan sonra taramayı sonlandırır.
“hydra” aracının buradaki kullanımına ve sonucuna ait ekran alıntısı aşağıda verilmiştir.

Program çıktısından da görüldüğü gibi, kullanıcı parolasının “bga123” olduğu tespit edilmiştir. Elde edilen kullanıcı adı ve parola bilgileri ile sisteme giriş yapılmaya  çalışıldığında;

Görüldüğü üzere hedef cihazın yönetim paneline erişilebilmiştir. Bu noktadan sonra saldırganlar tarafından verilebilecek zararlar senaryolara göre değişebilir.
Bu tip saldırılardan korunmak adına cihazların yönetim panellerine WAN arayüzünden erişim seçeneği aktif edilmemelidir.