16 dic 2014

RPEF: troyanizar routers hogareños

Seguro que todavía resuenan en vuestros oídos noticias sobre la presencia de backdoors en muchos modelos de routers. D-Link, Netis, Netgear, Linksys, Belkin, TRENDnet, MediaLink, Sercomm ... la lista es muy larga.

Si tu también quieres hacerte el "chino" y vender en eBay tu viejo router con un regalo sorpresa añadido (es broma, no seais malos), puedes usar RPEF...

En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un backdoor en un buen número de firmwares para distintos modelos de routers SOHO:
  • Belkin: F5D7230-4_v1xxx
  • D-Link: DIR-601_1.01NA y DIR-601_2.01NA
  • Linksys: WRT120N_1.0.07_(Build_02)
  • NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA
  • TRENDnet: TEW-651BR_v2.2R_2.00B12 y TEW-652BRP_v3.2R_3.00B13
La sintaxis básica del script (python 2.6) es:
./rpef.py  [output file] [payload]
Una vez que el firmware malicioso está actualizado/instalado y funcionando en el router, el atacante tendrá a su disposición un sniffer de red desde la línea de comandos o un bot que se puede conectar a un canal IRC especificado para lanzar una herramienta DDoS... interesante ¿verdad?

Fuente: Hackplayers

Suscríbete a nuestro Boletín

1 comentario:

  1. "Una vez que el firmware malicioso está actualizado/instalado y funcionando en el router, el atacante tendrá a su disposición un sniffer de red desde la línea de comandos o un bot que se puede conectar a un canal IRC especificado para lanzar una herramienta DDoS... interesante ¿verdad?"

    Es tremendo.
    Por mi parte recomiendo, en el caso que sea posible instalarle DD-WRT, es un firmware muy interesante, al menos para sacar el de stock que parecen ser de juguete...

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!