Clase 7
03-10-2013
Se descubrió una vulnerabilidad de una gran cantidad de routers en México conpuertas traseras y cuentas ocultas que permiten a cualquier persona acceder conun usuario privilegiado a la configuración de los routers hogareños de miles deMexicanos.
AutorWebsec
(Video del uso de la Herramienta)
http://www.websec.mx/files/DPT/dpt-video-linux.ogv
Ya esta publica la versión 2.0 de la herramienta con los siguientes cambios:
Comprueba la existencia de las cuentas predeterminadas más comunes
Detecta puertas traseras en dispositivos:
TP-Link.
RomPager
Technicolor TG582
Alcatel Lucent I-240
A continuación podrán encontrar los ejecutables para Windows, Mac OS X y Linux.Además también encontrarán el archivo .jar para los que ya cuenten con lamáquina virtual de Java:
Descargar versión JAVA
Descargar versión para Windows
Descargar versión para Mac OS X
Descargar versión para GNU Linux
Ahora solo queda que busques si tu router tiene backdoors con la herramienta dewebsec para buscar puertas traseras.
¿Qué sistemas operativos soporta la herramienta?
El detector de puertas traseras fue hecho en Java para correr en cualquier sistemacon la maquina virtual. Sin embargo, tambien hemos preparado paquetes autocontenidos para Windows, MacOSX y Linux para las personas que no cuenten conJava RE o SDK.
¿Cómo se usa la herramienta?
Sea ha preparado este video para demostrar como funciona la herramienta.
http://www.websec.mx/blog/ver/detector-puertas-traseras-websec#5
Me sale un mensaje que dice que no se pudo detectar el gateway de mi red. ¿Quéhago?
La herramienta intenta detectar automaticamente el gateway basandose en lasutilerias traceroute y tracert en sistemas Windows y UNIX respectivamente. Sinembargo, existen sistemas que no tienen instalada esta utilería. Puedes instalarlaso buscar algún metodo alterno para encontrar tu gateway.
http://www.websec.mx/blog/ver/detector-puertas-traseras-websec#5
¿Requiere de conexión a Internet la herramienta?
La herramienta no requiere de una conexión a internet para ser ejecutada contraobjetivos locales. Sin embargo la funcionalidad de auto detectar gateway si larequiere para trazar una ruta a un host remoto.
La herramienta ha detectado dispositivos vulnerables en mi red, ¿Ahora que?
Recomendamos altamente dejar de utilizarlo. Desafortunadamente los parches noestán disponibles para estas vulnerabilidades.
¿Qué tipo de redes pueden ser escaneadas con esta herramienta?
El Detector de Puertas Traseras puede ser ejecutado contra objetivos en una redlocal u objetivos remotos. Además se pueden usar mascaras de red, wildcards yrangos para describir direcciones.
¿Se puede usar la herramienta con openjdk?
No. Desafortunadamente la herramienta depende de JavaFX el cual no essoportado por OpenJDK por el momento. Sin embargo hemos publicadoejecutables auto contenidos para diferentes configuraciones.
Lo primero que hice fue probar con mi propio router y con mi rango de ips, pero alparecer mi proveedor no incluye ni el router con el fallo ni las cuentas “de soportetécnico” backdoors, entonces con la ayuda de Shodan busqué algunos routersMexicanos (solo para probar la efectividad de la herramienta) y el resultado fuemuy diferente el cual se muestra a continuación…
Un ejemplo de ejecución de la Herramienta
En el rango escaneado se encontraron 50 equipos que tenían por lo menos una delas vulnerabilidades seleccionadas inicialmente, lo que demuestra la cantidad defamilias que pueden resultar afectadas por este tipo de fallos.
Pero la herramienta no se queda solo ahí, si le damos en “Ver Detalles”, nos generaun reporte en HTML con todos los detalles de los fallos encontrados en lasdiferentes IP’s de los rangos establecidos en el escaneo.
Además podemos consultar la página
http://routerpwn.com/#tplink
Acerca del router tplink WDR740N como se muestra en la siguiente figura
Entramos al modelo WDR740N y nos mostrara lo siguiente
Con esta información se puede elegír una IP al azar e ingresar con lascredenciales superman:superman que permite acceder a TODAS lasconfiguraciones del router, permitiendo ver los equipos conectados, hacerredirección de puertos a equipos internos o incluso cambiar los DNS por algúnservidor que podamos modificar a nuestro antojo.
El usuario superman no solo tiene acceso a todas las configuraciones del router,sino que para sorpresa de muchos tiene más permisos que el mismo grupoAdministrador del proveedor de servicio.
Si tiene la cuenta superman sigue estas instrucciones y podrás cambiarla.
Si tienes el backdoor del Alcatel-Lucent de Infinitum.
Si tienes una clave por defecto CAMBIALA!!
En definitiva la herramienta deja un buen sabor de boca, espero que esto sea soloel comienzo de una herramienta automatizada para auditar routers con todos losfallos de routerpwn.com, passwords por defecto y varias herramientas quefaciliten la post-explotación, tan importante cuando se trata de routers.