Peligro de la contraseña predeterminada del enrutador

29

¿Qué tan malo es no cambiar la contraseña predeterminada del enrutador doméstico? ¿Hay algún peligro concreto?

¿Hay algún ataque que resulte directamente del uso de contraseñas predeterminadas, no vulnerabilidades en el firmware? [*]

Puede asumir que cualquier persona legítimamente conectada al enrutador puede acceder y cambiar su configuración [**].

[*] Encontré esta vulnerabilidad , pero parece para ser una vulnerabilidad en el firmware del enrutador (que podría evitarse usando tokens anti-csrf), no un resultado directo de usar una contraseña predeterminada.

[**] Por lo tanto, no me preocupan otros residentes o visitantes a los que se les permite el acceso a la red.

    
pregunta tim 30.12.2014 - 14:55
fuente

3 respuestas

34

El enrutador inalámbrico es la puerta de entrada a toda su red doméstica, desde un monitor inalámbrico para bebés hasta las computadoras seguras en las que realiza sus operaciones bancarias. El control de esta puerta de enlace le da al atacante acceso a los dispositivos dentro de la red y a los datos que pasan a través de ella.

No es de extrañar que los enrutadores domésticos sean una nueva frontera para el criminal clandestino y las contraseñas predeterminadas son uno de los principales vectores de ataque. En 2011 y 2012, los atacantes aprovecharon una vulnerabilidad para cambiar la configuración de DNS de más de 4.5 millones de módems DSL en Brasil. En marzo de 2014 informó el equipo Cymru que más de 300,000 enrutadores domésticos habían sido comprometidos y sus configuraciones de DNS habían cambiado en una campaña de ataque global. En septiembre de 2014 nuevamente, hubo un ataque a gran escala en los enrutadores brasileños.

La mayoría de estos ataques involucraron dos vulnerabilidades, una CSRF (falsificación de solicitud entre sitios) que está presente en muchas marcas de enrutadores y contraseñas predeterminadas. Esto significa que visitar un sitio web malicioso obligará a su navegador a iniciar sesión en el enrutador de su hogar y realizar cambios en las configuraciones. Este artículo describe un ataque similar y sus graves consecuencias.

Todo comenzó en 2007 cuando este ataque fue publicado . La condición principal para que el ataque tuviera éxito era que el atacante adivinara la contraseña del enrutador, porque en ese entonces, incluso Cisco tenía 77 enrutadores vulnerables a CSRF.

Y el problema de las contraseñas predeterminadas aún es real en 2014:

  

Tripwire habló con 653 profesionales de TI y seguridad, y 1009 trabajadores remotos en los EE. UU. y el Reino Unido -   Con resultados alarmantes. El treinta por ciento de los profesionales de TI y el 46% de   Los trabajadores encuestados ni siquiera cambian la contraseña predeterminada en su   Enrutadores inalámbricos. Aún más (55% y 85%, respectivamente) no cambian   la dirección IP predeterminada en sus enrutadores (haciendo una solicitud entre sitios   falsificación - CSRF - ataca mucho más fácil).   ( Fuente )

Los peligros de tener Internet frente al panel de administración con contraseñas predeterminadas deberían ser evidentes. Pero una red abierta con el panel de administración abierto a la red local es vulnerable a los ataques locales. Wardriving con buenas antenas puede cubrir grandes áreas y detectar muchos enrutadores vulnerables.

Una vez que tiene acceso, un atacante puede cambiar la configuración de DNS e interceptar datos para servir malware, anuncios o phishing. O puede abrir la red interna y atacar algunos teléfonos Android antiguos sin parches, y tal vez esperar que uno de esos dispositivos viaje y sea un punto de entrada a una red diferente de mayor valor.

Además, es probable que los enrutadores almacenen las credenciales para conectarse al ISP, que el atacante puede reutilizar o abusar. He oído hablar de enrutadores inalámbricos que tenían una red abierta para invitados y una red protegida por contraseña. La conexión a la red abierta y el acceso al panel de administración con credenciales predeterminadas permitieron el acceso al archivo de configuración del enrutador que tenía la clave WPA para la red protegida por contraseña.

Si bien algunos usuarios ignoran la seguridad, hay fabricantes de enrutadores que no ignoran la seguridad de sus usuarios y proporcionan contraseñas de administrador únicas para cada enrutador. La mayoría de las contraseñas están impresas en la etiqueta permanente junto con otros detalles como el modelo y la dirección MAC. Esto no es tan seguro como mi enrutador recientemente comprado, que tenía la contraseña impresa en una tarjeta y que requería cambiarla en el primer uso.

Como mencionó Malavos en los comentarios, hay proveedores de servicios de Internet que arriendan enrutadores con una contraseña predeterminada e incluso algunos que prohíben cambiar las contraseñas predeterminadas. Agrego que algunos ISP cambiarán las contraseñas predeterminadas y las utilizarán para configurar el enrutador de forma remota, pero establecerán la misma contraseña para todos los enrutadores de sus clientes. Esto es problemático porque la contraseña se puede recuperar a través del pirateo de hardware, por lo que cada enrutador con esa contraseña puede verse comprometido, incluso de forma remota.

Reglas principales para proteger los enrutadores inalámbricos:

  • Actualizar el firmware del enrutador
  • Desactivar los servicios innecesarios
  • Establecer contraseñas de administrador fuertes
respondido por el Cristian Dobre 30.12.2014 - 17:21
fuente
7

Para peligros directos, tiene la posibilidad de que el panel de control esté expuesto a Internet (solo he visto enrutadores que no tenían esta capacidad o que estaban desactivados de forma predeterminada, pero están dentro del reino). posibilidad de que esté activada de forma predeterminada o configurada accidentalmente como tal por un usuario que no estaba al tanto de las implicaciones). Además, una computadora infectada en la red podría permitir que alguien en el exterior obtenga el control del enrutador.

Dicho esto, no debemos juzgar una capa de defensa suponiendo que las anteriores no hayan fallado. Un enrutador construido correctamente que no expone su panel de control a Internet y que solo tiene computadoras legítimas y limpias que siempre tienen usuarios legítimos puede significar que no hay peligro (que yo sepa) de dejar la contraseña establecida en el valor predeterminado . Pregúntese, ¿qué tan probable es que esa situación sea cierta y se mantenga así durante toda la vida de su red? El peligro concreto es que alguna otra capa de defensa eventualmente caerá, por lo que querrás que esta otra capa se proteja mejor.

    
respondido por el Lawtonfogle 30.12.2014 - 15:54
fuente
0

"Puede asumir que cualquier persona legítimamente conectada al enrutador tiene permiso para acceder y cambiar su configuración".

No se puede determinar si alguien está conectado legítimamente si la contraseña predeterminada es algo así como "contraseña",

Ahora llegamos a una cuestión de terminología. Si su contraseña está configurada en la instalación en alguna secuencia aleatoria por (por ejemplo) un contratista de ISP, es mucho más seguro que si tuviera algún valor predeterminado como "contraseña".

    
respondido por el Agamemnus 31.12.2014 - 02:40
fuente

Lea otras preguntas en las etiquetas