{"id":10766,"date":"2022-12-25T13:20:40","date_gmt":"2022-12-25T05:20:40","guid":{"rendered":"https:\/\/www.robustel.com\/uncategorized\/perche-non-riesco-ad-accedere-al-router-con-la-password-corretta\/"},"modified":"2022-12-25T13:20:40","modified_gmt":"2022-12-25T05:20:40","slug":"perche-non-riesco-ad-accedere-al-router-con-la-password-corretta","status":"publish","type":"post","link":"https:\/\/www.robustel.com\/it\/non-categorizzato\/perche-non-riesco-ad-accedere-al-router-con-la-password-corretta\/","title":{"rendered":"Perch\u00e9 non riesco ad accedere al router con la password corretta?"},"content":{"rendered":"
Molti utenti potrebbero aver gi\u00e0 riscontrato questo problema: pur digitando ripetutamente la password corretta, non riescono ad accedere al router.
\nNon sorprendetevi: la finestra di login si \u00e8 bloccata automaticamente per proteggere il router dagli attacchi informatici.<\/p>\n
<\/p>\n
\nQuesta situazione si verifica soprattutto nei dispositivi che hanno un IP indirizzabile pubblicamente. Poich\u00e9 gli indirizzi IP pubblici possono essere visitati da qualsiasi computer, i dispositivi su queste reti sono diventati sempre pi\u00f9 un obiettivo per i malintenzionati.<\/p>\n
<\/p>\n
\nInizieranno utilizzando uno strumento per la scansione delle porte Web standard, come 80 e 443. Utilizzando metodi di forza bruta esaustivi, gli aggressori tentavano di accedere utilizzando password diverse, per cercare di decifrare l’account.<\/p>\n
<\/p>\n
\nSe si riuscisse ad accedere a un router tramite TELNET\/SSH, si vedrebbe una finestra di dialogo come quella riportata di seguito:<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
Tentare pi\u00f9 di 10 mila accessi non richiede molto tempo e lo strumento applicativo pu\u00f2 funzionare automaticamente giorno e notte, finch\u00e9 non trova il nome utente e la password corretti.<\/p>\n
\nCome gi\u00e0 detto, per evitare che il dispositivo venga continuamente attaccato, il sistema blocca la finestra di login.<\/p>\n
<\/p>\n
\nAgli utenti che si affidano all’IP pubblico, si consiglia vivamente di implementare una strategia di protezione, fondamentalmente per impedire a soggetti non affidabili di accedere al dispositivo.<\/p>\n
<\/p>\n
\nI suggerimenti sono i seguenti:<\/p>\n
<\/p>\n
\n1. Disattivare i login remoti non necessari<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
Ad esempio, di solito utilizzo solo la WebUI per accedere al dispositivo, quindi con l’accesso remoto SSH\/TELNET\/HTTP disabilitato, l’unica opzione di accesso rimasta \u00e8 HTTPS.<\/p>\n
<\/p>\n
\nIn questo modo si riducono le opportunit\u00e0 di accesso per i soggetti non graditi.<\/p>\n
<\/p>\n
\n2. Impostare un elenco di permessi (precedentemente chiamato “Whitelist”) in modo che solo le persone fidate possano accedere al dispositivo.<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
Quando si imposta un indirizzo dell’Elenco permessi, si noti che l’IP deve essere quello in uscita, non l’host interno.<\/p>\n
<\/p>\n
\nNell’esempio di topologia riportato di seguito, si pu\u00f2 notare che l’Elenco dei permessi approva l’IP 100.10.10.10, che \u00e8 il router IP principale dell’ufficio utilizzato per comunicare con una rete pubblica, e non l’IP host 172.16.70.10.<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
3. Cambiare la porta del server web in una porta sconosciuta. 80 e 443 sono le porte standard dei servizi Web, che gli aggressori solitamente scansionano.<\/p>\n
\nCombinando questo approccio con il primo passo (lasciando solo https per l’accesso e passando a una porta che solo le persone fidate conoscono), il visitatore malintenzionato non sar\u00e0 in grado di accedere al servizio Web del dispositivo perch\u00e9 non conosce la porta.<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
Ad esempio, viene impostato su 47008, quando si accede a questo dispositivo. Quindi l’indirizzo sarebbe https:\/\/xx.xx.xx.xx:47008.<\/p>\n
<\/p>\n","protected":false},"excerpt":{"rendered":"
Come proteggere il router Robustel dagli attacchi informatici<\/p>\n","protected":false},"author":2,"featured_media":10768,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-10766","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"\n