Атака на доступ к локальной сети. Обход NAT через UPnP?
От: cppguard  
Дата: 23.07.24 09:39
Оценка:
Настроил недавно TrueNAS, поднял торренты и DLNA. В качестве торрент-клиента специально выбрал Transmission, а не rtorrent, потому что Tranmission сам просит маршрутизатор пробросить порты (через UPnP). И вот в тот же вечер вижу в логах TrueNAS две попытки подключения к TrueNAS по SSH. Меня очень смутил тот факт, что имя пользователя, под которым пытались войти, совпадает с моим интернет-именем пользователя на различных ресурсах. Это же имя используется как локальный логин на ноуте и настольном компе. Адрес, с которого была попытака подключения принадлежит локальной сети — 192.168.1.222, но вот что странно: такого лиза нет в записях маршрутизатора, а лиз выдаётся на 24 часа (с момента попытка входа прошло 6-7 часов). Я включил все устройства в доме, которые могут подключаться по домашней сети, и ни одно из них не попросило себе 192.168.1.122. Я даже скажу более того — все устройства уже имели лиз в пуле dhcp, поэтому новых адресов я не увидел.

Поскольку TrueNAS находится за NAT-ом, а на маршрутизаторе отсутствуют статические пробросы порта, то по логике получается, что попытка подключения шла из локальной сети. Но нет никаких следов кого-либо, кто бы это мог сделать из локальной сети. Да и откуда могло что-то попасть в локальную сеть, когда у меня телефоны на андроиде с приложениями только из Play, машина на Linux и телевизоры? Допустим, это дырявые телевизоры, но ведь они за NAT-ом, и получить малварь могли только через официальное обновление. Это может быть сам маршрутизатор, но там порты тоже все закрыты.

Посему у меня начала закрадываться идея, что через UPnP и манипуляции с пакетами TCP можно как-то попасть в локальную сеть. Или нет?
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.