Ya revisaste si tu router tiene puertas traseras

Preview:

DESCRIPTION

Ya revisaste si tu router tiene puertas traseras

Citation preview

Clase 7

03-10-2013

Ya esta publica la versión 2.0 de la herramienta con los siguientes cambios:

Comprueba la existencia de las cuentas predeterminadas más comunes

Detecta puertas traseras en dispositivos:

TP-Link.

RomPager

Technicolor TG582

Alcatel Lucent I-240

A continuación podrán encontrar los ejecutables para Windows, Mac OS X y Linux.Además también encontrarán el archivo .jar para los que ya cuenten con lamáquina virtual de Java:

Descargar versión JAVA

Descargar versión para Windows

Descargar versión para Mac OS X

Descargar versión para GNU Linux

Ahora solo queda que busques si tu router tiene backdoors con la herramienta dewebsec para buscar puertas traseras.

¿Requiere de conexión a Internet la herramienta?

La herramienta no requiere de una conexión a internet para ser ejecutada contraobjetivos locales. Sin embargo la funcionalidad de auto detectar gateway si larequiere para trazar una ruta a un host remoto.

La herramienta ha detectado dispositivos vulnerables en mi red, ¿Ahora que?

Recomendamos altamente dejar de utilizarlo. Desafortunadamente los parches noestán disponibles para estas vulnerabilidades.

¿Qué tipo de redes pueden ser escaneadas con esta herramienta?

El Detector de Puertas Traseras puede ser ejecutado contra objetivos en una redlocal u objetivos remotos. Además se pueden usar mascaras de red, wildcards yrangos para describir direcciones.

¿Se puede usar la herramienta con openjdk?

No. Desafortunadamente la herramienta depende de JavaFX el cual no essoportado por OpenJDK por el momento. Sin embargo hemos publicadoejecutables auto contenidos para diferentes configuraciones.

Lo primero que hice fue probar con mi propio router y con mi rango de ips, pero alparecer mi proveedor no incluye ni el router con el fallo ni las cuentas “de soportetécnico” backdoors, entonces con la ayuda de Shodan busqué algunos routersMexicanos (solo para probar la efectividad de la herramienta) y el resultado fuemuy diferente el cual se muestra a continuación…

Un ejemplo de ejecución de la Herramienta

En el rango escaneado se encontraron 50 equipos que tenían por lo menos una delas vulnerabilidades seleccionadas inicialmente, lo que demuestra la cantidad defamilias que pueden resultar afectadas por este tipo de fallos.

Pero la herramienta no se queda solo ahí, si le damos en “Ver Detalles”, nos generaun reporte en HTML con todos los detalles de los fallos encontrados en lasdiferentes IP’s de los rangos establecidos en el escaneo.

Además podemos consultar la página

http://routerpwn.com/#tplink

Acerca del router tplink WDR740N como se muestra en la siguiente figura

Entramos al modelo WDR740N y nos mostrara lo siguiente

Con esta información se puede elegír una IP al azar e ingresar con lascredenciales superman:superman que permite acceder a TODAS lasconfiguraciones del router, permitiendo ver los equipos conectados, hacerredirección de puertos a equipos internos o incluso cambiar los DNS por algúnservidor que podamos modificar a nuestro antojo.

El usuario superman no solo tiene acceso a todas las configuraciones del router,sino que para sorpresa de muchos tiene más permisos que el mismo grupoAdministrador del proveedor de servicio.

Si tiene la cuenta superman sigue estas instrucciones y podrás cambiarla.

Si tienes el backdoor del Alcatel-Lucent de Infinitum.

Si tienes una clave por defecto CAMBIALA!!

En definitiva la herramienta deja un buen sabor de boca, espero que esto sea soloel comienzo de una herramienta automatizada para auditar routers con todos losfallos de routerpwn.com, passwords por defecto y varias herramientas quefaciliten la post-explotación, tan importante cuando se trata de routers.