No es fácil. Hay una diferencia entre enviar un millón de correos electrónicos infectados que hacen que miles de personas al azar instalen ransomware y paguen, y lanzar un ataque dirigido contra un individuo o computadora en particular. En un caso, puede usar una estrategia de disparar y olvidar, en el otro necesita un control más preciso.
Supongamos que su enrutador está en Internet, o que un pirata informático ha establecido una tienda en el siguiente apartamento y lo hackeó a través de WiFi y lo comprometió por completo a través de una vulnerabilidad sin parches, algo como esto (2013). Ahora están en condiciones de cambiar sus parámetros de DHCP (probablemente incluyendo DNS y enrutamiento), así como atacar directamente su computadora a través de su LAN. Si permite el inicio de sesión SSH desde la LAN y tiene una contraseña estúpida como “qazwsxedc” o “hack3r” o “12345”, pueden adivinarlo. De todos modos, lo intentan desde Internet, pero si confía en NAT en el enrutador para protección, se omite. Sin embargo, eso se mostraría en los registros del sistema. Si tiene una vulnerabilidad de servidor sin parches y está ejecutando un servidor accesible en la LAN, podrían explotarlo. Por ejemplo, “shellshock” contra bash, CGI y Apache. De nuevo, eso se muestra en los registros. Como controlan su enrutamiento, podrían esperar a que descargue algo y sustituya el malware. Por lo tanto, podrían atacar su navegador o complemento de Flash si fuera vulnerable (Flash siempre es vulnerable a algo, pero la mayoría de las cargas son para Windows. Estoy seguro de que sería relativamente simple hacer una variante de Linux). En principio, si no verifica que las actualizaciones del sistema estén firmadas digitalmente, podrían esperar hasta que su sistema haya realizado una verificación de actualización y luego sustituir una versión troyada de un programa de sistema privilegiado como “mount” o “sshd”. Cuando eso se instalara, tendrían root en su sistema sin activar ningún registro y podrían proceder a hacer lo que quieran. Si su sistema confía en otros en la LAN, por ejemplo, un sistema de archivos compartido, un atacante en el enrutador podría falsificar su dirección MAC o IP y hacer que su sistema se conecte a una interfaz virtual en el enrutador. Cuando solicitó un archivo del servidor supuestamente confiable, el enrutador podría sustituir el malware. Si su directorio de inicio estaba en un volumen montado en NFS, podrían reescribir su archivo .bashrc y ejecutar comandos arbitrarios la próxima vez que inicie sesión.
En mi opinión, cualquier persona capaz de hacer este tipo de cosas tiene objetivos mucho mejores y mejores formas de pasar el tiempo que atacarte. A menos que seas Donald Trump o Hilary Clinton o Beyonce.
- ¿Navegar por la red a través de satélites se convertirá en la norma pronto?
- ¿Puedes ver el fabricante y el modelo desde la dirección MAC de Wi-Fi de un dispositivo?
- ¿Cuáles son las perspectivas de que Nvidia haya comprado Icera?
- ¿Cómo acceder a Android Market en una red proxy de wi-fi?
- Cuando llueve, ¿por qué empeora la señal de la red inalámbrica?