miércoles, 24 de septiembre de 2014

¿Seguimos con el WPS activado en nuestros routers domésticos?

Hace ya unos meses, allá por diciembre del año pasado, colgué una entrada en este blog sobre el problema de seguridad que representa tener la función WPS activada, algo que viene por defecto.
Y hoy ha llegado a mis manos un "log" con el resultado, que obviamente he ocultado, de un ataque realizado a un router doméstico, en este caso -que no es el único- de Vodafone:


20140923

ESSID: VodafonexxxX

Pin cracked in 4049 seconds
[+] WPS PIN: 'xxxxxx81'
[+] WPA PSK: 'XXXXXXXXXXXXXX'
[+] AP SSID: 'vodafonexxxX'

---
 Como podéis ver, toda la seguridad que nos ofrece una encriptación WPA con 14 caracteres alfanuméricos se va al traste por la debilidad de implantación del WPS. Y deja nuestra red WiFi "con el culo al aire", si me permitís la expresión.
Este resultado el de ejecutar el programa de testeo de seguridad Reaver, desde el que con la friolera de ¡¡cuatro!! líneas de comando a partir de una terminal se averigua logra. Y, a partir de aquí, el "malo" se entretuvo en entrar en la red, ejecutar un Nmap una vez dentro y ver cuántos hosts, cuántos equipos, estaban conectados... y alguna cosita más:




Nmap scan report for 192.168.0.192
Host is up (0.014s latency).
Not shown: 990 filtered ports
PORT      STATE SERVICE     VERSION
80/tcp    open  http?
135/tcp   open  msrpc       Microsoft Windows RPC
139/tcp   open  netbios-ssn
443/tcp   open  https?
445/tcp   open  netbios-ssn
554/tcp   open  rtsp?
2869/tcp  open  http        Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
5357/tcp  open  http        Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
10243/tcp open  http        Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
49155/tcp open  msrpc       Microsoft Windows RPC

MAC Address: XX:XX:XX:XX:XX:XX (Unknown)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows 7|Vista|2008
OS CPE: cpe:/o:microsoft:windows_7::professional cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1 cpe:/o:microsoft:windows_server_2008::sp1
OS details: Microsoft Windows 7 Professional, Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft Windows Vista SP2 or Windows Server 2008
Uptime guess: 5.474 days (since Wed Sep 17 22:28:05 2014)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=257 (Good luck!)
Ahora, sabiendo qué sistema operativo corre en ese cliente concreto, los puertos que tiene abiertos y alguna otra "nimiedad" más, le basta con ejecutar Metasploit para tener acceso a ese equipo y hacerle toda clase de maldades, como por ejemplo abrir una consola remota y tomar el control total.
TOTAL, así con mayúsculas y negrita, que no os quede duda alguna.
Y contra esto ¿qué podemos hacer? Pues aplicar un poquito de sentido común, informarnos (aquí, por ejemplo), aplicar esas medidas y actualizar, actualizar, actualizar tanto el sistema operativo como las aplicaciones; que si bien no va a impedir que quien se proponga entrar entre, al menos se lo pondrá difícil.
Un saludo

No hay comentarios: