BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate
  • 📰 Artículos

Routerpwn, la navaja suiza para explotar vulnerabilidades en routers domésticos

Joshua Llorach
Routerpwn

Es algo conocido que la amplia mayoría de routers domésticos, como los que las operadoras entregan al cliente al darse de alta, suelen cojear de alguna vulnerabilidad que permite extraer la contraseña de administración, la clave WiFi o provocar su reinicio, entre otras muchas posibilidades. La web routerpwn.com recopila y facilita el lanzamiento de hasta 115 ataques distintos contra modelos de las marcas más conocidas.

En general podemos decir que la calidad de la interfaces web que acompañan al firmware del router para que el usuario pueda modificar la configuración, dejan mucho que desear. Claves que vienen en plano en archivos de configuración, URL's que modifican parámetros clave y no comprueban las credenciales del usuario que las llama ... son sólo algunos ejemplos de problemas que se repiten en muchos modelos.

Estos fallos vienen bien para activar algunas características ocultas del router o para conseguir acceso a aquellos parámetros que su operadora ha bloqueado. Pero también representan un grave problema de seguridad, ya que cualquiera con acceso a nuestra red puede explotarlos.

La web routerpwn.com ha reunido 115 fallos que afectan a modelos de marcas conocidas como 3Com, Belkin, Cisco, D-Link, Huawei, Motorola, Netgear o ZyXEL. En un sólo fichero HTML y algo de código JavaScript, lista y permite ejecutar todos los fallos desde un navegador, o incluso desde un móvil conectado a la red.

Se trata de una especie de navaja suiza que nos permitirá comprobar si nuestro router está afectado por algún fallo conocido, e incluso, bajo la responsabilidad de cada uno, utilizarlo con otras redes.

💬 Comentarios

BocaDePez
BocaDePez
2

Dar publicidad a este tipo de vulnerabilidades sólo sirve para que niñatos con mucho tiempo libre se dediquen a tocar las narices a gente que no tiene la culpa de que sean unos maleducados. ¿Qué se supone que tiene que hacer el cliente, no darse de alta en ningún servicio? Así seguro que no le entra nadie a su router...

🗨️ 19
Pajarillo
-1

tú eres del club de "la ignorancia da la felicidad" no? :P

🗨️ 15
BocaDePez
BocaDePez
0

El que realmente sepa y tenga interés en aprovechar estas vulnerabilidades no necesita una guía, lo que interesa es que el script-kiddie de turno siga con su ignorancia para que los demás puedan estar tranquilos.

Volviendo al tema principal, si resulta que tu proveedor de internet suministra un equipo para el que no hay revisión de firmware que corrija el problema, ¿qué propones hacer?

🗨️ 13
BocaDePez
BocaDePez
0

Para algo existe un servicio de atención al cliente en conjunción con un servicio de assitencia técnica, cuyas funciones van más allá de ofertas, averías y fallos en facturación.

🗨️ 6
BocaDePez
BocaDePez
1

jajajaja que risa

🗨️ 5
BocaDePez
BocaDePez
0
🗨️ 4
BocaDePez
BocaDePez
0
🗨️ 1
BocaDePez
BocaDePez
1
Ecubus
0
🗨️ 1
BocaDePez
BocaDePez
1
BocaDePez
BocaDePez
1

¿Qué tal pensar primero? xD. Dime, anda, ¿y por qué lo da así? ¿O te crees que no pueden darlo de otra manera?

🗨️ 5
BocaDePez
BocaDePez
-1

El motivo por el que entreguen así los equipos es lo de menos, vuelvo a preguntar: si no existe actualización para los equipos que suministra el proveedor, ¿qué es lo que propones hacer?

🗨️ 4
BocaDePez
BocaDePez
1
🗨️ 3
BocaDePez
BocaDePez
-1
🗨️ 2
BocaDePez
BocaDePez
1
BocaDePez
BocaDePez
1
BocaDePez
BocaDePez
-1

Yo creo que es del club del sentido común

BocaDePez
BocaDePez
0

Como todo en esta vida, un cuchillo sirve tanto para cortar pan como para matar a alguien. ¿Escondemos por ello los cuchillos? :P

Esta herramienta sirve para comprobar si tu router sufre alguna vulnerabilidad de las contempladas, para que en tal caso puedas tomar las medidas pertinentes y con ello mejorar la seguridad de tu red inalámbrica:

  • Comprobar si existe alguna actualización del firmware
  • Modificar la configuración como corresponda
  • Contactar con el proveedor o fabricante
  • etc.

¿Puede usarse con fines no lícitos? Sí, igual que el cuchillo. ¿Ocultamos entonces a la gente la advertencia de que un cuchillo corta y te puedes hacer daño? ;)

🗨️ 2
BocaDePez
BocaDePez
-1

La comparación no sirve...

La gente es mucho más consciente de la responsabilidad en un acto ilícito en la vida real que en Internet.

Lo importante de este tipo de investigaciones es dar a conocer esas incidencias de manera que se ayude a la gente a corregirlas, pero sin dar facilidades para que sean usadas maliciosamente sin apenas esfuerzo.

🗨️ 1
BocaDePez
BocaDePez
1

La gente es mucho más consciente de la responsabilidad en un acto ilícito en la vida real que en Internet.

Luego es una cuestión educacional o desconocimiento. Quizás habría que empezar a plantearse ese tema en serio.

dar a conocer esas incidencias de manera que se ayude a la gente a corregirlas, pero sin dar facilidades para que sean usadas maliciosamente

¿Y cómo haces eso? Cuando surgen vulnerabilidades, muchas veces se notifica al fabricante/desarrollador y se lo pasan por el arco de triunfo. Hasta que no ven que se pueda hacer público y con ello dañar su imagen corporativa, no mueven ni un dedo. Y algunos ni siquiera con eso.

Si la herramienta adquiere renombre, se utiliza, y cada cliente que detecta un fallo genera una queja en su proveedor/fabricante, se produce ruido, mala imagen, etc. Al final el proveedor se verá forzado a tomar medidas. Si se soluciona ese problema en ese equipo, la herramienta deja de tener valor para su uso malicioso.

Por tanto, la herramienta puede provocar daño en manos de script-kiddies, sí, pero también puede dar lugar a que se solucionen los problemas, aunque para eso hace falta que vayamos más allá de la pataleta y nos encaremos con el proveedor o fabricante, según corresponda.

yomimmo

Muchas de esas vulnerabilidades que publican estas desfasada y han sido corregidas por los fabricantes en posteriores revisiones de firmware.

Sin ir mas lejos la que aparece sobre el Netgear CG3100 desparecio a partir de la R05.

🗨️ 3
BocaDePez
BocaDePez

Hombre es lo que se espera. Para colmo que conociendo las vulnerabilidades no intentaran solucionarlas. El tema es que un router dura varios años y, sinceramente, no conozco a nadie que no sea informático que actualice el firmware de su router.

🗨️ 2
yomimmo

En los router para cable (HFC) se preocupe o no el usuario las compañias te lo actualizan automaticamente. Es mas te las ves mas que negras para que no te lo actualizen de forma automatica.

🗨️ 1
BocaDePez
BocaDePez

¿Uno mismo puede evitar que ONO te lo actualize? Yo pensaba que era totalmente imposible evitarlo.

BocaDePez
BocaDePez

pero que niñas que sois...

ha sido buscar COMTREND y no encontrar nada...

BocaDePez
BocaDePez
1

Por favor, BA, vuelve a subir el listón a como estaba en sus buenos tiempos

Esto es una vergüenza para la portada. Y no es la primera vergüenza que hay en estos momentos.

xneo
1

Herramientas como estas (y muchas otras) se ponen a disposición del publico en general para que los ISP's y algunas empresas fabricantes de estos dispositivos tomen conciencia e intenten corregir dichas vulnerabilidades, sin embargo no todas las compañías toman medidas y una vulnerabilidad de un dispositivo en cuestión puede durar toda la vida (les es mas facil sacar otro al mercado y asi seguir ganado pasta antes que parchear con un Firmware el dispositivo en cuestion). Lo que quiero decir es que yo (al menos yo) siempre he comprado mis propios Routers y por supuesto antes me he documentado todo lo posible para asi no tener sustos e ultima hora, ademas al comprar tu mismo el Router tienes acceso a todo el Software interno sin miedo a que tu ISP te haya capado algo. Saludos.

🗨️ 1
BocaDePez
BocaDePez

De modo que el equipo que usas con ONO es de tu propiedad, ¿cuál es y dónde lo has comprado?