¿Es tu router realmente seguro? Con RouterSploit puedes comprobarlo.

¿Es tu router realmente seguro? Con RouterSploit puedes comprobarlo.

 

Hoy en día todos tenemos un router en casa, ese pequeño dispositivo que hace posible que nos podamos conectar a cualquier parte del mundo, jugar en línea con nuestros amigos, trabajar a distancia contra maquina en sesión remota y un largo etcétera de usos más.

Sin estos dispositivos, nuestra vida digital no sería la misma, pero la pregunta es ¿realmente nuestro router es seguro? Pues bien la respuesta es bien sencilla y es no, ya que en seguridad informática no existe en riego 0, aunque ello no significa que seamos vulnerables al primer script kiddie que se intente colarnos en nuestra red o simplemente fastidiarnos.

Recientemente con descubrimientos de vulnerabilidades como el WPA2 Crack se ha levantado mucha polémica acerca de la seguridad de los router, lo que ha forzado a los fabricantes a aumentar la seguridad de estos dispositivos y lanzar parches de actualización para las diferentes vulnerabilidades que se han ido encontrando con el paso del tiempo.

Hoy vamos a enseñar cómo utilizar un pequeño framework llamado RouterSploit, con el que podremos escanear nuestros routers, identificar si existe alguna vulnerabilidad he incluso explotarlas para conocer su alcance e impacto.

RouterSploit es un completo framework que nos permitirá comprobar la seguridad de nuestros routers, asi como también podremos comprobar puntos de acceso, NAS y otros dispositivos embebidos conectados a nuestra red. Este framework es completamente gratuito y de código libre, por lo que podremos modificarlo en caso necesario para que cumpla con nuestras necesidades.

Para el que ya haya visto y/o utilizado frameworks como el Metasploit o similares, este le resultará muy familiar, ya que nos recuerda mucho a la forma de utilización del mismo.

RouterSploit se centra principalmente en tres módulos:

  • Exploits: Es el módulo encargado de explotar las vulnerabilidades encontradas en un dispositivo, como por ejemplo un router.
  • Creds: Es un módulo diseñado específicamente para probar credenciales por defecto de un router, e intentar entrar directamente en su administración.
  • Scanners: Es un módulo diseño para buscar y encontrar objetivos vulnerables, al reconocer un objetivo, nos mostrará si es vulnerable a algún exploit que tengamos en el módulo de Exploits.

Requisitos de instalación

 

Este framework es compatible con sistemas basados en Linux y también con Mac OS X, los únicos requisitos de este framework es la instalación del siguiente software que se encuentran en los repositorios de Python:

  • future
  • requests
  • paramiko
  • pysnmp
  • pycrypto

Opcionalmente también:

  • bluepy – bluetooth low energy

Instalación

La instalación del framework es muy sencilla para cualquiera de los sistemas soportados y apenas se tarda 5 min en tenerlo listo para su uso.

Installación en Kali Linux

  • apt-get install python3-pip
  • git clone https://www.github.com/threat9/routersploit
  • cd routersploit
  • python3 -m pip install -r requirements.txt
  • python3 rsf.py

Installación en Ubuntu 18.04 & 17.10

  • sudo add-apt-repository universe
  • sudo apt-get install git python3-pip
  • git clone https://www.github.com/threat9/routersploit
  • python3 -m pip install -r requirements.txt
  • python3 rsf.py

 

Installación en Mac OS

 

  • git clone https://www.github.com/threat9/routersploit
  • cd routersploit
  • sudo python3 -m pip install -r requirements.txt
  • python3 rsf.py

Adicionalmente, en las últimas versiones, la carpeta donde se encuentra el framework contiene un dockerfile, para quien esté familiarizado con la tecnología docker, para desplegar en framework en un docker de manera rápida y sencilla:

  • git clone https://www.github.com/threat9/routersploit
  • cd routersploit
  • docker build -t routersploit .
  • docker run -it –rm routersploit

Si queremos, en vez de instalar las dependencias manualmente, podemos ejecutar el comando siguiente para instalarlas de manera automática:

Por último, ya podemos ejecutar el framework de explotación de routers y otros dispositivos embebidos con el comando:

$ Python3 rsf.py

Actualmente en este framework encontramos exploits de varios fabricantes muy conocidos como Cisco, Fortinet, Juniper, Netgear y Linksys entre otros.

También contamos con un módulo Creds, con el que el framework se encargará de probar combinaciones de credenciales para los servicios FTP, SSH, Telnet, autenticación HTTP e incluso SNMP, de esta forma, intentará acceder al equipo probando las contraseñas que le podemos pasar en un fichero de texto.

Como veis, es un framework simple a la vez que muy potente. Os recomendamos acceder al proyecto RouterSploit de GitHub donde encontraréis toda la información necesaria para auditar vuestros routers y comprobar hasta qué punto son seguros… o no.

 

Álvaro Escobar Borreguero – 3xplo1t_ –

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *