El enrutador inalámbrico es la puerta de entrada a toda su red doméstica, desde un monitor inalámbrico para bebés hasta las computadoras seguras en las que realiza sus operaciones bancarias. El control de esta puerta de enlace le da al atacante acceso a los dispositivos dentro de la red y a los datos que pasan a través de ella.
No es de extrañar que los enrutadores domésticos sean una nueva frontera para el criminal clandestino y las contraseñas predeterminadas son uno de los principales vectores de ataque. En 2011 y 2012, los atacantes aprovecharon una vulnerabilidad para cambiar la configuración de DNS de más de 4.5 millones de módems DSL en Brasil. En marzo de 2014 informó el equipo Cymru que más de 300,000 enrutadores domésticos habían sido comprometidos y sus configuraciones de DNS habían cambiado en una campaña de ataque global. En septiembre de 2014 nuevamente, hubo un ataque a gran escala en los enrutadores brasileños.
La mayoría de estos ataques involucraron dos vulnerabilidades, una CSRF (falsificación de solicitud entre sitios) que está presente en muchas marcas de enrutadores y contraseñas predeterminadas. Esto significa que visitar un sitio web malicioso obligará a su navegador a iniciar sesión en el enrutador de su hogar y realizar cambios en las configuraciones. Este artículo describe un ataque similar y sus graves consecuencias.
Todo comenzó en 2007 cuando este ataque fue publicado . La condición principal para que el ataque tuviera éxito era que el atacante adivinara la contraseña del enrutador, porque en ese entonces, incluso Cisco tenía 77 enrutadores vulnerables a CSRF.
Y el problema de las contraseñas predeterminadas aún es real en 2014:
Tripwire habló con 653 profesionales de TI y seguridad, y 1009 trabajadores remotos en los EE. UU. y el Reino Unido -
Con resultados alarmantes. El treinta por ciento de los profesionales de TI y el 46% de
Los trabajadores encuestados ni siquiera cambian la contraseña predeterminada en su
Enrutadores inalámbricos. Aún más (55% y 85%, respectivamente) no cambian
la dirección IP predeterminada en sus enrutadores (haciendo una solicitud entre sitios
falsificación - CSRF - ataca mucho más fácil).
( Fuente )
Los peligros de tener Internet frente al panel de administración con contraseñas predeterminadas deberían ser evidentes. Pero una red abierta con el panel de administración abierto a la red local es vulnerable a los ataques locales. Wardriving con buenas antenas puede cubrir grandes áreas y detectar muchos enrutadores vulnerables.
Una vez que tiene acceso, un atacante puede cambiar la configuración de DNS e interceptar datos para servir malware, anuncios o phishing. O puede abrir la red interna y atacar algunos teléfonos Android antiguos sin parches, y tal vez esperar que uno de esos dispositivos viaje y sea un punto de entrada a una red diferente de mayor valor.
Además, es probable que los enrutadores almacenen las credenciales para conectarse al ISP, que el atacante puede reutilizar o abusar. He oído hablar de enrutadores inalámbricos que tenían una red abierta para invitados y una red protegida por contraseña. La conexión a la red abierta y el acceso al panel de administración con credenciales predeterminadas permitieron el acceso al archivo de configuración del enrutador que tenía la clave WPA para la red protegida por contraseña.
Si bien algunos usuarios ignoran la seguridad, hay fabricantes de enrutadores que no ignoran la seguridad de sus usuarios y proporcionan contraseñas de administrador únicas para cada enrutador. La mayoría de las contraseñas están impresas en la etiqueta permanente junto con otros detalles como el modelo y la dirección MAC. Esto no es tan seguro como mi enrutador recientemente comprado, que tenía la contraseña impresa en una tarjeta y que requería cambiarla en el primer uso.
Como mencionó Malavos en los comentarios, hay proveedores de servicios de Internet que arriendan enrutadores con una contraseña predeterminada e incluso algunos que prohíben cambiar las contraseñas predeterminadas. Agrego que algunos ISP cambiarán las contraseñas predeterminadas y las utilizarán para configurar el enrutador de forma remota, pero establecerán la misma contraseña para todos los enrutadores de sus clientes. Esto es problemático porque la contraseña se puede recuperar a través del pirateo de hardware, por lo que cada enrutador con esa contraseña puede verse comprometido, incluso de forma remota.
Reglas principales para proteger los enrutadores inalámbricos:
- Actualizar el firmware del enrutador
- Desactivar los servicios innecesarios
- Establecer contraseñas de administrador fuertes