29 de junio de 2015

ROUTERPWN. Permite buscar vulnerabilidades de routers y explotarlas

Recientemente un grupo de investigadores de la Universidad Europea de Madrid descubrieron que decenas de modelos de routers de operadores en España tienen graves fallos de seguridad. En routerpwn.com tenéis disponible toda esta información, enlazando a la web Seclists donde se publica en detalle toda la información del CVE asignado y la prueba de concepto.
Listado de vulnerabilidades y cómo explotarlas localmente
  • Algunas de estas vulnerabilidades tenemos la posibilidad de pinchar en el enlace y automáticamente explotará la vulnerabilidad en nuestro router.
  • Por ejemplo en el router ZTE ZXHN H108N podremos realizar un Bypass en la autenticación de la administración, simplemente debemos poner en nuestro navegador:
  • Tal y como se puede ver en la página web, nos proporcionan un enlace directo para explotar la vulnerabilidad, pero obviamente deberemos estar conectados en nuestro modelo de router con un firmware vulnerable, ya que nos proporcionan URL de carácter local.
Listado de herramientas imprescindibles
  • En routerpwn también tenemos un completo listado de herramientas relacionadas con la seguridad en los routers, e incluso simuladores de sistemas operativos integrados. En la zona “Tools” de routerpwn tenéis disponible tanto un enlace de descarga como una pequeña descripción de la funcionalidad.
Generadores de claves Wi-Fi
  • Muchos son los modelos de routers que incorporan un algoritmo privado de generación de claves WPA y WPA2, sin embargo los investigadores de seguridad han sido capaces de descubrir algunos de ellos. En la zona “Generators” de routerpwn podremos ver los programas disponibles para recuperar las claves por defecto de los routers afectados. Un claro ejemplo es que tenemos disponible el archiconocido algoritmo WLAN_XXXX y Jazztel_XXXX de los routers Comtrend y ZyXEL que se descubrieron hace años.
Más información
Fuente: Redeszone.net