SlideShare uma empresa Scribd logo
1 de 47
Explotación masiva de
vulnerabilidades en ruteadores
Pedro Joaquín Hernández
pjoaquin@websec.mx
C A M P U S P A R T Y 2 0 1 4
Contenido
• Herramientas para escanear todo IPv4
• Botnets de ruteadores
• Vulnerabilidades actuales
• Como mejorar la seguridad de nuestro ruteador
Herramientas para escanear
todo IPv4
Zmap, MasScan
Introducción al escaneo masivo
• Nmap es la herramienta que todos siguen utilizando.
• Dnmap te permite realizar escaneos distribuidos.
• Zmap te permite escanear todo el rango ipv4 en una hora.
• Masscan requiere hardware adicional, escanea todo Internet en 3 m.
Zmap - http://zmap.io
• Creado por la Universidad de Michigan
• Puede escanear un puerto de todo IPv4 en 45 minutos
• Sigue activo su desarrollo en github
• Un solo paquete SYN por host a max 1.4 M por segundo :O
Zmap vs Nmap
Tipo de escaneo Cobertura normalizada Duración Tiempo estimado por todo Internet
Nmap (default) 0.978 45:03 116.3 días
Nmap (1 probe) 0.814 24:12 62 días
ZMap, 2 probes 1.000 00:11 2:12:35
ZMap, (default) 0.987 00:10 1:09:45
Tipo de escaneo Parámetros utilizados
Nmap (default) nmap –Ss –p 443 –T5 –Pn –n –min-rate 10000
Nmap (1 probe) nmap –Ss –p 443 –T5 –Pn –n –min-rate 10000 –max-retries 0
ZMap, 2 probes zmap –P 2 –p 443
ZMap, (default) zmap –p 443
MASSCAN – Todo Internet en 3 minutos
• Según ellos puede escanear todo IPv4 en 3 minutos
• https://github.com/robertdavidgraham/masscan
• Para sobrepasar los 2 M de paquetes por segundo requiere una
tarjeta Ethernet Intel 10-gbps y el driver “PF_RING DNA”
• Velocidad máxima de 25 Millones de paquetes por segundo
• Encrypted monotonically increasing index
masscan 0.0.0.0/0 -p443 --rate 25000000
Algunos motivos para comprometer ruteadores
• 1. Dinero
Pharming, Bots para clicks en ads, stressers / booters
• 2. Poder
Bots para DDoS, Intercepción de información, Localización
• 3. Diversión
Escanear todo internet, Aprender sobre dispositivos embebidos
La NSA hackea ruteadores desde hace mucho
El catálogo de ANT publicado en diciembre 2013 muestra varias
vulnerabilidades explotadas por la NSA en ruteadores:
• HEADWATER Huawei
• SCHOOLMONTANA Juniper J-Series
• SIERRAMONTANA Juniper M-Series
• STUCCOMONTANA Juniper T-Series
Botnets de Ruteadores
Internet Census 2012 o Carma Botnet – 420,000 ruteadores
Ejemplo de creación de botnet de forma drive by
Internet Census 2012 – Carma Botnet
• “four simple stupid default telnet passwords can give you access to
hundreds of thousands of consumer as well as tens of thousands of
industrial devices all over the world.”
• Botnet “no maligna” utilizada para escanear todo Internet
• Utilizó 420,000 dispositivos para escanear 730 puertos
• Velocidad de hasta 4.2 millones de IPs por segundo
• El reporte contiene más de 9 TB de datos
420 Millones
respondieron
al Ping
Dominios – Carma Botnet
Cantidad TLD
374670873 .net
199029228 .com
75612578 .jp
28059515 .it
28026059 .br
21415524 .de
20552228 .cn
17450093 .fr
17363363 .au
17296801 .ru
16,910,153 .mx
Cantidad Dominio TLD
61327865 ne jp
34434270 bbtec net
30352347 comcast net
27949325 myvzw com
24919353 rr com
22117491 sbcglobal net
18639539 telecomitalia it
17480504 verizon net
16467453 com br
16378853 ge com
15743176 spcsdns net
15081211 com cn
14023982 t-dialin net
13,421,570 com mx
SubDominios – Carma Botnet
Cantidad Subdominio Dominio TLD
16492585 res rr com
16378226 static ge com
15550342 pools spcsdns net
14902477 163data com cn
14023979 dip t-dialin net
12268872 abo wanadoo fr
11685789 business telecomitalia it
11492183 ocn ne jp
10,192,958 prod-infinitum com mx
SubDominios .mx – Carma Botnet
Cantidad SubSubDominio Subdominio Dominio TLD
10,192,958 prod-infinitum com mx
577,483 dyn cableonline com mx
208,147 static avantel net mx
157,059 static metrored net mx
Drive-by Router Botnet PoC - Websec
• Combinando una puerta trasera con la posibilidad de ejecución de
comandos en la interfaz web de un ruteador es posible comprometer
ruteadores de manera masiva con solo visitar una página web.
* La vulnerabilidad de la puerta trasera ha sido parchada
Vulnerabilidades actuales
SNMP / UPNP / DNS / NTP
Estadísticas de SNMP – Errata Security
• Protocolo de administración de dispositivos
• Robert Graham en octubre 2013
• GET sysName y sysDescr
masscan 0.0.0.0/0 -pU:161 --banners
Estadísticas de SNMP – Errata Security
Cantidad SysName
288176CableHome
145375TD5130
123819Unknown
119946Broadcom
108174CHT
79667unnamed
48492Innacomm
36876KWS-1040G
28779DSL-2640B
27768P-660R-T1
27447router
25229WA3002G4
24178ADSL
22738ADSL
20528Speedy
19828Telefonica
18884D-Link
18384nobrand
17136DSL-2500U
15755Beetel
13175Sprint
12374Siemens
12032RTL867x
11782DNA-A211-I
10971unknown
9738USR9111
Cantidad SysDescr
189979P-660HW-D1
132290Software Version 3.10L.01
122354Linux WNR1000v2 2.6.15
79667ucd-snmp-4.1.2/eCos
74816P874S5AP_20120106W
74654Linux ADSL2PlusRouter 2.6.19
74435Technicolor CableHome Gateway
73785CBW700N
65439System Description
55851Thomson CableHome Gateway
52248Wireless ADSL Gateway
41910Hardware
39351Linux ADSL2PlusRouter 2.6.19
38372Ubee PacketCable 1.5 W-EMTA
31197Netopia 3347-02 v7.8.1r2
30728P-660HW-T1 v2
28390Apple Base Station V3.84 Compatible
28311GE_1.07
27017ZXV10 W300
Estadísticas de dispositivos vulnerables UPnP
– ZMap (11/02/13)
15.7 millones de direcciones IP accesibles remotamente UPnP
16.5% de 15.7 M
2.56 millones tienen Intel UPnP vulnerable
+817,000 tienen MiniUPnP vulnerable
Un par de horas es lo que se requiere para comprometer todos los
+3.4 millones de hosts
Internet Wide Scan Data Repository
https://scans.io/ :
• University of Michigan · HTTPS Ecosystem Scans
• University of Michigan · Hurricane Sandy ZMap Scans
• Rapid7 · Critical.IO Service Fingerprints
• Rapid7 · SSL Certificates
• Rapid7 · Reverse DNS
Critical.IO Service Fingerprints – Rapid7
• El proyecto critical.io descubría vulnerabilidades en todo IPv4
• Fue llevado a cabo de mayo 2012 a marzo 2013
• Se puede encontrar la información diaria en
https://scans.io/study/sonar.cio
/rom-0 en 2014
• En Enero 2014 Team Cymru publicó un estudio donde
exponen una red de
•300,000 ruteadores infectados con DNS Pharming
• La principal vulnerabilidad utilizada fue la decompresión
del archivo /rom-0 del servidor RomPager
Router DNS Amplification DDoS
24 Millones de
ruteadores
con open DNS proxies
En Febrero 2014 más de
5.3 Millones fueron
utilizados para atacar
Router NTP Amplification DDoS
“~7 millioninsecurely-configured NTP servers on the Internet,
including services embedded in routers, layer-3 switches, and
consumer broadband CPE devices”
http://www.arbornetworks.com/asert/2014/02/ntp-attacks-welcome-to-the-hockey-stick-era/
Herramientas gratuitas para
mejorar la seguridad de nuestro
ruteador
Que es una Puerta Trasera?
• Método de acceso que puede
ser utilizado para evadir políticas
de seguridad. (Microsoft)
• Método de acceso no
documentado.
• Comúnmente olvidado por los
desarrolladores.
• Frecuentemente es
implementada a propósito y
ocultada por los fabricantes.
Administración expuesta a Internet
Funciones / Interfaces redundantes
Parámetros ocultos
Cuentas comunes
Configuración expuesta
Lista de puertas traseras comunes de México
Marca Modelo Puerta trasera Acceso
remoto
Parche del ISP
7/5/2014
Detección
por DPT
Huawei HG5xxx Archivo de configuración con contraseña Si Si Si
Huawei HG5xxx Generación de WEP en base a MAC Si No No
Alcatel-Lucent I-240-W Cuenta de administración oculta Si Si Si
Alcatel-Lucent I-240-W Generación de WPA en base a MAC Si No Si
Technicolor TG582n Cuenta de administración oculta Si No Si
TP-Link WDR740 URL de administración oculta No No Si
Huawei HG824x Cuenta de administración oculta Si No No
Ubee HG824x Cuenta de administración oculta Si No No
Arris Varios Cuenta de admin con password del día Si No No
Varias Varios Cuentas comunes de administración Si
Detector de Puertas Traseras v2.0 - Websec
Routerpwn 1.16.229 - Websec
Y ahora el momento que algunos
estaban esperando…
Generador de clave WIFI para
ONT Alcatel-Lucent I-240W-Q
Auditoría de dispositivos embebidos
• Revisión de código fuente
• Auditoría de vulnerabilidades del servidor y aplicativo Web
• Auditoría de vulnerabilidades en HNAP, UPNP, SSH
• Identificación de puertas traseras en diferentes protocolos
Tenemos experiencia realizando estos servicios:
info@websec.mx
Auditoría de HW de dispositivos embebidos
• Identificación de componentes electrónicos
• Comunicación por interface GPIO, SPI, I2C, JTAG, etc.
• Extracción del contenido de la memoria
• Análisis de vulnerabilidades del firmware extraído y desempacado
• Emulación de código para dispositivos embebidos MIPS
info@websec.mx
Explotación masiva de
vulnerabilidades en ruteadores
Pedro Joaquín Hernández
pjoaquin@websec.mx
@_hkm
www.websec.mx
www.hakim.ws
www.underground.org.mx
Referencias
• https://zmap.io/paper.pdf
• http://nominum.com/news-post/24m-home-routers-expose-ddos/
• http://community.rapid7.com/servlet/JiveServlet/download/2150-1-
16596/SecurityFlawsUPnP.pdf
• http://blog.erratasec.com/2013/09/masscan-entire-internet-in-3-minutes.html
• http://internetcensus2012.bitbucket.org
• https://community.rapid7.com/community/infosec/sonar/blog/2013/09/26/welcome-to-project-
sonar
• https://www.owasp.org/images/a/ae/OWASP_10_Most_Common_Backdoors.pdf
• http://www.hakim.ws/2012/12/puerta-trasera-en-fibra-optica-alcatel-lucent-de-infinitum/
• http://www.hakim.ws/2013/01/puerta-trasera-en-technicolor-tg582n/
• http://www.websec.mx/advisories/view/puerta-trasera-tplink-wdr740

Mais conteúdo relacionado

Mais procurados

Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
RootedCON
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
Luis Cortes Zavala
 

Mais procurados (19)

Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 

Semelhante a CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
xavazquez
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1
lulops
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
tena10
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
Santiago Bernal
 

Semelhante a CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín (20)

Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 

Mais de Websec México, S.C.

Mais de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)
 
Mac2wepkey (2011)
Mac2wepkey (2011)Mac2wepkey (2011)
Mac2wepkey (2011)
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
 
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín

  • 1. Explotación masiva de vulnerabilidades en ruteadores Pedro Joaquín Hernández pjoaquin@websec.mx C A M P U S P A R T Y 2 0 1 4
  • 2. Contenido • Herramientas para escanear todo IPv4 • Botnets de ruteadores • Vulnerabilidades actuales • Como mejorar la seguridad de nuestro ruteador
  • 3. Herramientas para escanear todo IPv4 Zmap, MasScan
  • 4. Introducción al escaneo masivo • Nmap es la herramienta que todos siguen utilizando. • Dnmap te permite realizar escaneos distribuidos. • Zmap te permite escanear todo el rango ipv4 en una hora. • Masscan requiere hardware adicional, escanea todo Internet en 3 m.
  • 5. Zmap - http://zmap.io • Creado por la Universidad de Michigan • Puede escanear un puerto de todo IPv4 en 45 minutos • Sigue activo su desarrollo en github • Un solo paquete SYN por host a max 1.4 M por segundo :O
  • 6. Zmap vs Nmap Tipo de escaneo Cobertura normalizada Duración Tiempo estimado por todo Internet Nmap (default) 0.978 45:03 116.3 días Nmap (1 probe) 0.814 24:12 62 días ZMap, 2 probes 1.000 00:11 2:12:35 ZMap, (default) 0.987 00:10 1:09:45 Tipo de escaneo Parámetros utilizados Nmap (default) nmap –Ss –p 443 –T5 –Pn –n –min-rate 10000 Nmap (1 probe) nmap –Ss –p 443 –T5 –Pn –n –min-rate 10000 –max-retries 0 ZMap, 2 probes zmap –P 2 –p 443 ZMap, (default) zmap –p 443
  • 7. MASSCAN – Todo Internet en 3 minutos • Según ellos puede escanear todo IPv4 en 3 minutos • https://github.com/robertdavidgraham/masscan • Para sobrepasar los 2 M de paquetes por segundo requiere una tarjeta Ethernet Intel 10-gbps y el driver “PF_RING DNA” • Velocidad máxima de 25 Millones de paquetes por segundo • Encrypted monotonically increasing index masscan 0.0.0.0/0 -p443 --rate 25000000
  • 8. Algunos motivos para comprometer ruteadores • 1. Dinero Pharming, Bots para clicks en ads, stressers / booters • 2. Poder Bots para DDoS, Intercepción de información, Localización • 3. Diversión Escanear todo internet, Aprender sobre dispositivos embebidos
  • 9. La NSA hackea ruteadores desde hace mucho El catálogo de ANT publicado en diciembre 2013 muestra varias vulnerabilidades explotadas por la NSA en ruteadores: • HEADWATER Huawei • SCHOOLMONTANA Juniper J-Series • SIERRAMONTANA Juniper M-Series • STUCCOMONTANA Juniper T-Series
  • 10. Botnets de Ruteadores Internet Census 2012 o Carma Botnet – 420,000 ruteadores Ejemplo de creación de botnet de forma drive by
  • 11. Internet Census 2012 – Carma Botnet • “four simple stupid default telnet passwords can give you access to hundreds of thousands of consumer as well as tens of thousands of industrial devices all over the world.” • Botnet “no maligna” utilizada para escanear todo Internet • Utilizó 420,000 dispositivos para escanear 730 puertos • Velocidad de hasta 4.2 millones de IPs por segundo • El reporte contiene más de 9 TB de datos
  • 13.
  • 14.
  • 15. Dominios – Carma Botnet Cantidad TLD 374670873 .net 199029228 .com 75612578 .jp 28059515 .it 28026059 .br 21415524 .de 20552228 .cn 17450093 .fr 17363363 .au 17296801 .ru 16,910,153 .mx Cantidad Dominio TLD 61327865 ne jp 34434270 bbtec net 30352347 comcast net 27949325 myvzw com 24919353 rr com 22117491 sbcglobal net 18639539 telecomitalia it 17480504 verizon net 16467453 com br 16378853 ge com 15743176 spcsdns net 15081211 com cn 14023982 t-dialin net 13,421,570 com mx
  • 16. SubDominios – Carma Botnet Cantidad Subdominio Dominio TLD 16492585 res rr com 16378226 static ge com 15550342 pools spcsdns net 14902477 163data com cn 14023979 dip t-dialin net 12268872 abo wanadoo fr 11685789 business telecomitalia it 11492183 ocn ne jp 10,192,958 prod-infinitum com mx
  • 17. SubDominios .mx – Carma Botnet Cantidad SubSubDominio Subdominio Dominio TLD 10,192,958 prod-infinitum com mx 577,483 dyn cableonline com mx 208,147 static avantel net mx 157,059 static metrored net mx
  • 18. Drive-by Router Botnet PoC - Websec • Combinando una puerta trasera con la posibilidad de ejecución de comandos en la interfaz web de un ruteador es posible comprometer ruteadores de manera masiva con solo visitar una página web. * La vulnerabilidad de la puerta trasera ha sido parchada
  • 19.
  • 21.
  • 22. Estadísticas de SNMP – Errata Security • Protocolo de administración de dispositivos • Robert Graham en octubre 2013 • GET sysName y sysDescr masscan 0.0.0.0/0 -pU:161 --banners
  • 23. Estadísticas de SNMP – Errata Security Cantidad SysName 288176CableHome 145375TD5130 123819Unknown 119946Broadcom 108174CHT 79667unnamed 48492Innacomm 36876KWS-1040G 28779DSL-2640B 27768P-660R-T1 27447router 25229WA3002G4 24178ADSL 22738ADSL 20528Speedy 19828Telefonica 18884D-Link 18384nobrand 17136DSL-2500U 15755Beetel 13175Sprint 12374Siemens 12032RTL867x 11782DNA-A211-I 10971unknown 9738USR9111 Cantidad SysDescr 189979P-660HW-D1 132290Software Version 3.10L.01 122354Linux WNR1000v2 2.6.15 79667ucd-snmp-4.1.2/eCos 74816P874S5AP_20120106W 74654Linux ADSL2PlusRouter 2.6.19 74435Technicolor CableHome Gateway 73785CBW700N 65439System Description 55851Thomson CableHome Gateway 52248Wireless ADSL Gateway 41910Hardware 39351Linux ADSL2PlusRouter 2.6.19 38372Ubee PacketCable 1.5 W-EMTA 31197Netopia 3347-02 v7.8.1r2 30728P-660HW-T1 v2 28390Apple Base Station V3.84 Compatible 28311GE_1.07 27017ZXV10 W300
  • 24. Estadísticas de dispositivos vulnerables UPnP – ZMap (11/02/13) 15.7 millones de direcciones IP accesibles remotamente UPnP 16.5% de 15.7 M 2.56 millones tienen Intel UPnP vulnerable +817,000 tienen MiniUPnP vulnerable Un par de horas es lo que se requiere para comprometer todos los +3.4 millones de hosts
  • 25. Internet Wide Scan Data Repository https://scans.io/ : • University of Michigan · HTTPS Ecosystem Scans • University of Michigan · Hurricane Sandy ZMap Scans • Rapid7 · Critical.IO Service Fingerprints • Rapid7 · SSL Certificates • Rapid7 · Reverse DNS
  • 26. Critical.IO Service Fingerprints – Rapid7 • El proyecto critical.io descubría vulnerabilidades en todo IPv4 • Fue llevado a cabo de mayo 2012 a marzo 2013 • Se puede encontrar la información diaria en https://scans.io/study/sonar.cio
  • 27. /rom-0 en 2014 • En Enero 2014 Team Cymru publicó un estudio donde exponen una red de •300,000 ruteadores infectados con DNS Pharming • La principal vulnerabilidad utilizada fue la decompresión del archivo /rom-0 del servidor RomPager
  • 28.
  • 29.
  • 30. Router DNS Amplification DDoS 24 Millones de ruteadores con open DNS proxies En Febrero 2014 más de 5.3 Millones fueron utilizados para atacar
  • 31. Router NTP Amplification DDoS “~7 millioninsecurely-configured NTP servers on the Internet, including services embedded in routers, layer-3 switches, and consumer broadband CPE devices” http://www.arbornetworks.com/asert/2014/02/ntp-attacks-welcome-to-the-hockey-stick-era/
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. Herramientas gratuitas para mejorar la seguridad de nuestro ruteador
  • 37. Que es una Puerta Trasera? • Método de acceso que puede ser utilizado para evadir políticas de seguridad. (Microsoft) • Método de acceso no documentado. • Comúnmente olvidado por los desarrolladores. • Frecuentemente es implementada a propósito y ocultada por los fabricantes. Administración expuesta a Internet Funciones / Interfaces redundantes Parámetros ocultos Cuentas comunes Configuración expuesta
  • 38. Lista de puertas traseras comunes de México Marca Modelo Puerta trasera Acceso remoto Parche del ISP 7/5/2014 Detección por DPT Huawei HG5xxx Archivo de configuración con contraseña Si Si Si Huawei HG5xxx Generación de WEP en base a MAC Si No No Alcatel-Lucent I-240-W Cuenta de administración oculta Si Si Si Alcatel-Lucent I-240-W Generación de WPA en base a MAC Si No Si Technicolor TG582n Cuenta de administración oculta Si No Si TP-Link WDR740 URL de administración oculta No No Si Huawei HG824x Cuenta de administración oculta Si No No Ubee HG824x Cuenta de administración oculta Si No No Arris Varios Cuenta de admin con password del día Si No No Varias Varios Cuentas comunes de administración Si
  • 39. Detector de Puertas Traseras v2.0 - Websec
  • 41. Y ahora el momento que algunos estaban esperando…
  • 42. Generador de clave WIFI para ONT Alcatel-Lucent I-240W-Q
  • 43.
  • 44. Auditoría de dispositivos embebidos • Revisión de código fuente • Auditoría de vulnerabilidades del servidor y aplicativo Web • Auditoría de vulnerabilidades en HNAP, UPNP, SSH • Identificación de puertas traseras en diferentes protocolos Tenemos experiencia realizando estos servicios: info@websec.mx
  • 45. Auditoría de HW de dispositivos embebidos • Identificación de componentes electrónicos • Comunicación por interface GPIO, SPI, I2C, JTAG, etc. • Extracción del contenido de la memoria • Análisis de vulnerabilidades del firmware extraído y desempacado • Emulación de código para dispositivos embebidos MIPS info@websec.mx
  • 46. Explotación masiva de vulnerabilidades en ruteadores Pedro Joaquín Hernández pjoaquin@websec.mx @_hkm www.websec.mx www.hakim.ws www.underground.org.mx
  • 47. Referencias • https://zmap.io/paper.pdf • http://nominum.com/news-post/24m-home-routers-expose-ddos/ • http://community.rapid7.com/servlet/JiveServlet/download/2150-1- 16596/SecurityFlawsUPnP.pdf • http://blog.erratasec.com/2013/09/masscan-entire-internet-in-3-minutes.html • http://internetcensus2012.bitbucket.org • https://community.rapid7.com/community/infosec/sonar/blog/2013/09/26/welcome-to-project- sonar • https://www.owasp.org/images/a/ae/OWASP_10_Most_Common_Backdoors.pdf • http://www.hakim.ws/2012/12/puerta-trasera-en-fibra-optica-alcatel-lucent-de-infinitum/ • http://www.hakim.ws/2013/01/puerta-trasera-en-technicolor-tg582n/ • http://www.websec.mx/advisories/view/puerta-trasera-tplink-wdr740