Routerpwn, audita tu router doméstico con ataques para los modelos más conocidos

Iniciado por T0rete, 16 Octubre 2011, 09:07 AM

0 Miembros y 2 Visitantes están viendo este tema.

T0rete

En http://www.routerpwn.com nos podemos encontrar hasta 115 ataque para los modelos de routers mas habituales y comunes en nuestras casas. Una batería de exploits para averiguar como es de seguro el firmware de nuestro router: entrar en el panel de administración, averiguar la contraseña de administrador o de la wireless, reiniciarlo etc. Haz tu router mas seguro cambiando algunos parametros de configuración o actualizando el firmware para evitar estos ataques.

Estos son los modelos que nos podemos encontrar:

2Wire
1700HG, 1701HG, 1800HW, 2071HG, 2700HG, 2701HG-T, 3800HGV-B

3Com
OfficeConnect Wireless 11g Cable/DSL Gateway, AP 8760 3CRWE876075, 812, 3CRWE454G72, 3cradsl72

Arris
WTM652, TM602A

Asmax
AR-804gu

Belkin
Belkin Wireless G router F5D7234-4, F5D7230-4, MIMO F5D9230xx4

Cisco
Linksys WRT54G, WAG120N

D-Link
D-Link DWL 2100AP, 704P, DIR-615, DSL-502T, DSL-504T, DSL-562T, DSL-G604T, DWL-7000AP, DWL-7100AP

Fibrehome
Fibrehome HG-110

Huawei
EchoLife HG510, HG520b, EchoLife HG520c, EchoLife HG530, SmartAX MT880

Motorola
SBG900

Netgear
FVS318, DG632, SSL312 VPN, WNR2000, WNDAP350, WNAP210, WG602, WGR614v9, CG3100D, RP614v4

Siemens
SpeedStream 5200, Gigaset SE461 WiMAX, NOKIA Siemens FlexiISN

Thomson
SpeedTouch ST585, TG585n, 7G (bthomehub)

TRENDnet
TEW-633GR

UTStarcom
DNA-A-211, UT300R2U

ZyXEL
ZyXEL Prestige, G-570S, P-660H-D1, P-660H-D3, P-660HW-D1, Zywall2, ZyWall USG, O2 Classic

madpitbull_99

Le estuve echando un vistazo cuando salió, aún no han agregado nada para Comtrend o Sagem (Livebox).

Y eso que ambos tienen bugs que se puedan aprovechar (la pass por defecto del Livebox por ejemplo).





«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

T0rete

Ahora creo que esto lo he puesto ya mas de una vez por aquí :xD
A ver si me da tiempo hoy y pongo un resumen de las distribuciones firewall activas, que en septiembre salieron nuevas versiones de varias de ellas como IPCOP.

beholdthe

Pero con estos ataques, puedes coseguir la contraseña WPA  de una red wifi??¿?¿

Perdonar mi ignorancia, pero estos ataques se realizan estando DENTRO de la misma red,  o por el contrario, se puede atacar a un router o a una red que detecta tu tarjeta wireless, sin necesidad de estar dentro????    algo asi como cuando auditamos una red wep y su seguridad, que localizamos las redes, seleccionamos una, y luego probamos diversos ataques pero no estamos dentro de dicha red.

T0rete

No, esto no va de wireless, creo que solo hay un generador de claves wep por defecto para el Huawei HG5, para el resto hay que estar en la red.

Tienes dos generadores online WPA para comtrend y zyxel en seguridadwireless.net . Para el resto de temas relacionados visita los foros de hacking wireless de elhacker.net o los de seguridadwireless.net

el-brujo

Cita de: 0'0 en 17 Octubre 2011, 13:19 PM
Ahora creo que esto lo he puesto ya mas de una vez por aquí :xD

Si, lo publicó su propio autor a finales de Julio, pero como ahora ha salido portada en b bandaancha.eu y SecurityByDefault vuelve a ser noticia.


Mensaje original:

Routerpwn, un framework para explotar dispositivos embebidos
http://foro.elhacker.net/hacking_avanzado/routerpwn_un_framework_para_explotar_dispositivos_embebidos-t334592.0.html


lobo79