¿Ya revisaste si tu router tiene puertas traseras?

Iniciado por scott_, 26 Junio 2014, 22:12 PM

0 Miembros y 2 Visitantes están viendo este tema.

scott_

Hace unos días circulaba la noticia del descubrimiento por parte de los amigos de WebSec (@_hkm, @calderpwn y @LightOS) de una gran cantidad de routers en México con puertas traseras y cuentas ocultas que permiten a cualquier persona acceder con un usuario privilegiado a la configuración de los routers hogareños de miles de Mexicanos.

El registro todavia es obligatorio y no esta disponible al publico pero pude acceder como betatester y como soy usuario de RouterPWN, Mac2WepKey, HHG5XX e y se la calidad de las herramientas publicadas por estos "gueyes" me puse en la tarea de probar la herramienta y quede sorprendido con su facilidad y rapidez.

La herramienta esta desarrollada en Java para permitir su ejecución en cualquier sistema operativo (yo lo probé en Mac OS X), y al iniciar nos hace varias preguntas , como el tipo de vulnerabilidades a buscar y el rango de IPs que quieres auditar. .....
URL: http://www.dragonjar.org/ya-revisaste-si-tu-router-tiene-puertas-traseras.xhtml
Si no intentas salvar una vida, jamás salvarás la de nadie más

Sh4k4

hace un dias? te refieres a las estadisticas?, por que el "detector" es de septiembre 2013, para mi gusto les falto mas, tiende a fallar en la deteccion de la puerta de enlace, añadir mas modelos e incrustarle el detector automatico que se viene desarrollando desde hace tiempo, es como routerpwn requiere de tiempo, de participacion y que se mantenga vivo el proyecto, java? bueno lo hicieron por la portabilidad y no es 100% de mi agrado pero cada quien desarrolla en lo que quiere jeje para el acceso remoto creo hara falta de algunos detalles, tablas, habilitaciones y atreverte a hacer la maldad puesto que sigue habiendo un sector vulnerable eso si con las consecuencias que eso implica ademas de que la ley caera sobre el responsable como en cualquier caso ilegal, les damos un 8 a los colegas y que su scan siga evolucionando a mas versiones y mas vulnerabilidades.

scott_

Cita de: Sh4k4 en 27 Junio 2014, 19:33 PM
hace un dias? te refieres a las estadisticas?, por que el "detector" es de septiembre 2013, para mi gusto les falto mas, tiende a fallar en la deteccion de la puerta de enlace, añadir mas modelos e incrustarle el detector automatico que se viene desarrollando desde hace tiempo, es como routerpwn requiere de tiempo, de participacion y que se mantenga vivo el proyecto, java? bueno lo hicieron por la portabilidad y no es 100% de mi agrado pero cada quien desarrolla en lo que quiere jeje para el acceso remoto creo hara falta de algunos detalles, tablas, habilitaciones y atreverte a hacer la maldad puesto que sigue habiendo un sector vulnerable eso si con las consecuencias que eso implica ademas de que la ley caera sobre el responsable como en cualquier caso ilegal, les damos un 8 a los colegas y que su scan siga evolucionando a mas versiones y mas vulnerabilidades.

Bueno, en eso te equivocas en gran parte, lo publique' por noticia, esos mo'dems que ves, son de Me'xico y son bastante comunes, los ma's comunes que puedan haber, tanto que 6 de cada 10 son Infinitum de TELMEX (TEL-Telefonos de Mex-Me'xico), en parte yoo les doy un 10, porque existen bugs a los que se le puede dar solucio'n, de su parte, seguiri'a este problema. Y pues, cada quien decide como quiere desarrollar sus programas, ellos en Java y a nosotros los programadores fieles a Linux en Python.  ;D
Si no intentas salvar una vida, jamás salvarás la de nadie más

Sh4k4

venga venga cada quien sus gustillos jeje   ;) yo mismo eh aportado a routerpwn, no estoy en contra de los colegas, pero es mi opinion y mira que la culpable es el isp por que apenas estan dando WPA y en otros paises hace años, dando poco o nada de soporte a estos temas, cuando me lo muestran es lo que pense pero ojala que mejore y que la gente se interese mas en la seguridad dia a dia de nada sirve un app que nos muestre nuestra seguridad y que pasen de ella  :P

scott_

Si no intentas salvar una vida, jamás salvarás la de nadie más

hkm

Hola soy parte de los desarrolladores del DPT.

La razón por la que lo hicimos en Java, no es porque nos guste Java, es porque los usuarios pretendemos que sean personas que no saben del tema y solo quieren algo que puedas bajar y correr con un click y decirles si son o no vulnerables. El programa no fue diseñado para "hacer maldades", es solo para que un usuario común pueda saber si es vulnerable.

Tenemos una nueva versión del DPT que ahora va a correr sobre un navegador igual usando Java por cuestiones de que requerimos acceso a funciones del sistema operativo que no te da JS.

Las puertas traseras que detecta el programa son vulnerabilidades descubiertas por nuestro equipo, con gusto agregamos las vulnerabilidades que nos pasen para que tengamos una herramienta más completa.

Entre otras noticias, ya hemos logrado que el ISP parche una de las puertas traseras importantes del DPT, lo cual es uno de los objetivos de nuestras publicaciones :)

Sh4k4

Citarya hemos logrado que el ISP parche una de las puertas traseras importantes del DPT
:o me eh ido de cul*, bueno no les quedaba de otra  :¬¬, aun asi siguen callendo las wpa y wep pero en fin lentos pero resignados

scott_

#7
Bueno, menos mal que tenemos más seguridad en las redes, antes de que nos jodan nuestro usuario del foro.elhacker  :silbar:

Citar
Hola soy parte de los desarrolladores del DPT.

Yoo soy parte de la UAG,  forencías de aplicaciones maliciosas y escaneo online del sitio  ;D


+1 con la ida de cul*  ;D
Si no intentas salvar una vida, jamás salvarás la de nadie más