Mostrando postagens com marcador roteador. Mostrar todas as postagens
Mostrando postagens com marcador roteador. Mostrar todas as postagens

quinta-feira, 21 de maio de 2015



No ano passado, veio à tona uma falha que afetava diversos roteadores, era uma coisa simples, mas que provavelmente ninguém havia pensado antes.

Atenção


Antes de qualquer coisa, lembre-se de que testes de penetração e invasão sem autorização são crime de acordo com a Lei "Carolina Diekman" (12.737/2012) e seus autores estão passíveis de reclusão, use o conhecimento com cautela. Recomendo o uso em um ambiente controlado (se possível) ou em sua rede doméstica para fins educacionais somente.

Após tomar conhecimento disso, vamos ao artigo.

Um login normal


Quando se acessa um roteador pela sua interface web, geralmente se faz pelo ip local, algo como:

192.168.1.1

Quando conectados a porta 80 (padrão de comunicação http) o roteador checa as credenciais de login (inexistentes agora obviamente) e redireciona para a página de login, que é algo como (varia de modelo para modelo):

192.168.1.1/login.php

Então o usuário digita suas credenciais e entra no sistema, lindo.

O perigo dentro de casa


Para que seu aparelho possa reconhecer as credenciais, as mesmas precisam estar num banco de dados ou em algum arquivo dentro do router, esse arquivo é o password.cgi (a extensão pode variar de modelo para modelo).

Até aqui nenhum problema, porém e se o arquivo estivesse na raiz do sistema e desprotegido de criptografia ou mesmo qualquer senha? E se ele fosse acessível de qualquer lugar do mundo pela internet? E se os dados de seu hd externo conectado na porta USB do roteador fossem roubados ou um vírus fosse instalado?

Já é de se imaginar o tamanho do problema. Pois bem como isso funciona? Vou falar no próximo tópico.

Finalmente, explorando a falha


Na rede local


Para verificar se seu roteador está vulnerável o teste é simples, abra um navegador e digite o IP de seu aparelho seguido de password.cgi, ficando assim:

192.168.1.1/password.cgi

Recomendo que teste outras extensões de arquivo:

password.txt
password.php
password.html
password.db

E teste também dentro de outras pastas

/cgi-bin/
/data/
/admin/
/login/

Um exemplo de um link de teste "completo" seria:

192.168.1.1/cgi-bin/password.cgi

Pois bem, se em algum teste uma página em branco ou de erro 404 aparecer, o roteador em questão não está vulnerável.

Caso estejam uma página com as duas palavras (usuario:senha) deve aparecer, assim:

admin:123456

Ou ainda:

admin
123456

Nesse caso, salve as credenciais e bom login.

Remotamente


O processo é bem parecido, porém aqui existem diferenças pequenas, uma delas é que será necessário usar o IP externo do roteador; que não haja um sistema de IPS/IDS/Firewall ativo pois o mesmo pode bloquear o acesso e/ou resposta da página a ser testada; e para achar a falha o "código" muda.

Sem mais delongas, vamos lá. Abra o navegador e entre com o IP externo do roteador e o código abaixo:

dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1

Ficando assim:

200.0.0.0/dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1

Caso esteja funcionando as credenciais surgirão na tela.

Usando o google


Por meio do código abaixo, pode-se encontrar possíveis falhas em roteadores pelo mundo:

inrul:"dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1"

O código acima (também conhecido como "dork") é um exemplo básico, use sua imaginação para adicionar mais filtros e achar resultados mais precisos.

Consertando a falha


Um jeito "fácil" de impedir o ataque externo é usando um IPS/IDS/Firewall devidamente configurado de modo a impedir conexões externas no sistema embarcado de seu roteador. Ou então usar as próprias configurações do roteador para impedir a conexão externa, desativando o login remoto.

A melhor saída é atualizar o firmware de seu roteador, porém nem todos os fabricantes liberaram atualizações que corrigissem essa falha, porém não custa verificar na página de suporte do mesmo.

Outro detalhe que às vezes é esquecido, é o de mudar as senhas e logins padrão do seu aparelho e evitar usar como usuário "admin", "administrador", "user" e outras palavras que fazem parte de logins padrão de roteadores, o mesmo serve para senhas, evite "123456", "654321", "senha", "password" e palavras que estão em dicionários pois isso facilita a ação de pessoas mal intencionadas.

Se quiser dar um "up" na sua segurança de rede wireless doméstica confira algumas dicas neste artigo e nesse outro artigo do nosso blog.

Referências


http://blog.inurl.com.br/2015/03/roteadores-vulneraveis-passwordcgi.html


Obrigado por nos visitar e volte sempre!

"Conhecimento não é crime, crime é o que você faz com ele."

sexta-feira, 15 de maio de 2015


Os roteadores são uma maravilha para as redes modernas, principalmente os que permitem as conexões sem fio (wireless/wi-fi) afinal é muito mais simples de conectar qualquer dispositivo suportado, no entanto, como você já deve ter acompanhado no meu outro artigo, nem tudo são flores e medidas de segurança são necessárias para que a navegação não se torne dor de cabeça.

Neste artigo estarei falando sobre as portas de seu roteador, pois ao mesmo tempo que você possui serviços necessários (que, é claro, precisam de algumas portas abertas) existem muitas que ficam abertas sendo que não há nenhum uso.

Por que não deixar várias portas abertas?


Para responder isso, imagine uma casa. Aquela típica rústica de uma sede de fazenda, ela certamente possui uma porta de entrada (necessária) vigiada por um cão-de-guarda, agora imagine que deixemos outra porta nos fundos da mesma, destrancada, mesmo que ninguém passe por ela, estará lá. Agora se um ladrão quiser entrar nessa casa, ele certamente escolherá a mais fácil (a porta dos fundos), o resto você já sabe.

A "história" acima é uma analogia sobre o que acontece com seu roteador quando deixamos diversas portas (além da 80, vital à conexão com o provedor) abertas, e por muitas vezes, esquecidas (pois não são tão usadas), logo, a chance de um ataque só aumenta de acordo com a quantidade de entradas disponíveis e seus respectivos serviços (que também sofrem de falhas).

Aviso


Antes de começarmos, gostaria de dizer que para seguir este "tutorial" você esteja munido com o manual do usuário de seu respectivo roteador. Se não o possuir mais, vá ao site do fabricante e faça o download grátis do mesmo em PDF, isso ajudará muito pois aqui estarei falando de forma genérica afinal existem milhares de modelos disponíveis no mercado e falar sobre um em específico seria mais difícil.

Verificando a marca e modelo de seu roteador


Uma maneira fácil de verificar qual o roteador em questão é observar o equipamento, que certamente deve ter impresso a marca em destaque, o modelo pode estar mais escondido, porém não deve ser difícil de encontrá-lo. Pode ser que essas informações estejam na página local (interface web) de seu roteador.

Outra forma mais fácil ainda é verificar no manual do usuário, se essas informações não estiverem na capa, estarão nas primeiras páginas, leia atentamente pois podem estar em letras pequenas em algum rodapé.

Verificando quais portas estão abertas


Com sites online


Procure no google sobre "port scanner online" e terá diversas opções, escolha a que mais lhe agradar.

Uma opção interessante que encontrei é esse site (t1shopper.com). Ao abrir ele clicando no link que passei, ele irá direto ao scanner, a página deverá se parecer com a mostrada abaixo.


Em "Host name of IPv4 address" o seu IP externo (pertencente ao seu roteador) irá aparecer automaticamente no lugar de 0.0.0.0, só aguardar um pouco.

Caso não apareça, acesse meuip.com.br, copie e cole o endereço que aparecer.

Então com o endereço pronto, clique em "Check All" que está logo antes do botão "Scan Ports", todas as caixas de seleção da lista deverão estar marcadas. Agora clique em "Scan Ports" e aguarde os resultados.

OBS.: Esse scanner só verifica as portas mais comuns (as que estão na lista), mas o roteador possui pelo menos 1000, caso queira um diagnóstico completo, recomendo o próximo método.

Com o NMap (no linux)


Caso não tenha o NMap (Network Mapper) instalado em seu computador com linux, o processo é bem simples. Abra o terminal e digite:

sudo apt-get install nmap

Dê enter e espere que termine o download e instalação.

Após isso, digite no terminal:

nmap 0.0.0.0

Substitua 0.0.0.0 pelo IP local de seu roteador (caso não saiba, recomendo a leitura do manual do mesmo ou do meu outro artigo). A saída deverá ser algo como visto na imagem abaixo:


Na tabela mostrada pelo NMap estarão as informações:

"Not shown" - São as portas que estão fechadas e sem nenhum serviço rodando.
"PORT" - Coluna que mostra números de portas e seus protocolos (porta/protocolo)
"STATE" - Coluna com o 'status' de cada porta
"SERVICE" - Coluna com o nome do serviço rodando


Note que as portas 80/tcp, 443/tcp e 8080/tcp são as únicas abertas. Não devemos fechá-las pois estas são vitais para conexão com a internet, o jeito de mantê-las mais seguras é manter o firmware roteador atualizado e aplicar políticas de filtro no firewall (descritas no outro artigo).

Pelo próprio roteador

Acesse a interface web pelo IP local de seu roteador e de acordo com o manual do mesmo vá até a lista de serviços disponíveis, procure por "Port Forwarding" ou "Redirecionamento de Portas" ou ainda "Serviços extras" no menu da interface web do roteador. É provável que haja uma lista bem parecida com a mostrada no método anterior.

Fechando as portas

Cuidado, antes de continuar, tenha certeza do que está fazendo pois caso ocorra uma configuração errada, você poderá danificar seu roteador e/ou perder o acesso à internet.

Em caso de dúvidas, veja junto ao fabricante/manual e/ou com o provedor para saber o que deve ser mantido (configuração básica para acesso à web).

Vamos continuar.

Após logar no roteador, vá até a opção "Port Forwarding" ou "Redirecionamento de Portas" ou ainda "Port Filtering" e ao visualizar a lista de portas clique em "Close" ou "Fechar" ou "Excluir" ou ainda "Erase" na porta que deseja fechar.

Recomendo que as portas 80, 443 e 8080, não sejam alteradas, somente no caso de estar com problemas de conexão com a internet.

Verificando as mudanças

Verificar é bem simples, repita o passo que foi feito na seção "Verificando quais portas estão abertas", seja ele pelo NMap, online ou outro qualquer e verifique se houve mudança.

Solução de Problemas


Fiz as alterações e não mudou nada


Após fazer as alterações na interface do roteador, certifique-se de tê-las salvado com sucesso, clicando em "Salvar", "Aplicar", "Save", "Apply", "Reboot", ou outra parecida.

Caso salvar as alterações o roteador não solicitar sua reinicialização, recomendo que faça manualmente para que as novas configurações sejam aplicadas.

Para reiniciar manualmente, vá em "Reboot", "Reiniciar", ou algo parecido na interface do roteador ou então desligue o mesmo da tomada e aguarde pelo menos 30 segundos para religar. Em caso de bateria presente, normalmente com uma caneta fina e com a tomada desligada dar um "clique" rápido na entrada do "reset" do roteador o fará reiniciar, leia o manual antes de fazer este procedimento.

Já reiniciei e nada ainda


Às vezes, alguns roteadores, principalmente aqueles fornecidos por operadoras de intetnet, possuem além do login passado à você, um login administrativo. Ele é feito pelo técnico caso este necessite realizar manutenção na sua rede ou pela própria operadora em caso de atualizações automáticas e re configurações, se esse é o seu caso, pode ser que não consiga alterar as portas.

Pode ser que demore algum tempo, caso seja um roteador antigo, para que as configurações novas entrem em ação.

Não deixar fora da tomada os 30 segundos ou esquecer de reiniciar corretamente os roteadores com bateria podem ser motivos pelos quais ainda não entraram em vigor as mudanças.

Links Úteis


Suporte D-link

Suporte TP-link

Suporte Arris (em inglês)

Suporte ASUS

Site Thomson (use Internet Explorer)

Suporte Multilaser (após clicar, role p/ baixo na lista da esquerda e escolha "Roteadores")

Suporte IntelBras

Até a próxima leitores, agradeço a leitura, divulgue se puder pois segurança é coisa séria.

"Conhecimento não é crime, crime é o que você faz com ele."

sábado, 9 de maio de 2015



Olá pessoas, vou falar hoje de segurança básica em roteadores domésticos, foi um pedido do amigo Natan de Oliveira no nosso grupo no Facebook.

Bem, vamos direto ao que interessa.

Acesso à área de administração do roteador


Já estando conectado no wi-fi


1-No linux


Abra o terminal e digite (sem a necessidade de ser o "super user"/root)

ifconfig

Algo parecido com o texto abaixo vai aparecer

maq02@maq02:~$ ifconfig
eth0      Link encap:Ethernet  HWaddr 00:00:00:00:7a:01 
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:2100 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2100 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:325008 (325.0 KB)  TX bytes:325008 (325.0 KB)

wlan0     Link encap:Ethernet  HWaddr 00:25:d3:55:3b:77 
          inet addr:192.168.0.10  Bcast:192.168.0.255 Mask:255.255.255.0
          inet6 addr: f000::225:d3ff:fe55:7b77/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:51712 errors:0 dropped:0 overruns:0 frame:0
          TX packets:33932 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:63872044 (63.8 MB)  TX bytes:4110935 (4.1 MB)

maq02@maq02:~$
Com os dados da tela acima, vemos que no wi-fi (wlan0) o IP é 192.168.0.10, logo, (caso não tenha sido alterado previamente) o IP do roteador é 192.168.0.1, porém pode ser que seja outro (eles variam de marca para marca), os mais comuns são:

192.168.1.1
192.168.1.100
192.168.1.200
192.168.0.1
192.168.0.100
192.168.0.200

O que não impede que no seu caso seja outro, para ter certeza (caso não tenha encontrado ainda, veja o manual do seu modelo específico que lá com certeza terá o IP padrão).

Também é possível achar o IP do roteador pelo gerenciador de rede da sua distro, clique no "sinal wi-fi" que está na barra de notificação do seu computador e depois em "Informações da conexão". O IP procurado é o que está em "Rota Padrão".


2-No windows

Pelo terminal


Mesmo procedimento do linux.


Pela central de central de compartilhamento


Vá até ela (provavelmente clicando no monitor que está na área de notificação do windows).

Ao ver a lista de conexões disponíveis, clique em "Status" e na tela que abrir, clique em "Detalhes" (uma aba a direita da "Geral"). Então pegue o endereço que estiver escrito em "Gateway" e anote (pode ser no bloco de notas).

Não conectado ainda no wi-fi


Conecte o router por uma de suas portas RJ45 e veja um dos procedimentos acima, é provável que ele esteja com o servidor DHCP ativado, logo só plugar o cabo e acessar a interface.


Com o IP em mãos


Vá até algum navegador (se puder usar o IE caso esteja no windows e o Firefox no linux) e entre no lugar das URL's o IP que foi encontrado no passo anterior. Você ira ser direcionado para a página de login, que pode ser

IP:80/admin
IP/login.php
IP/adm_login.php
IP:80
IP

Ou qualquer outra, pois varia de acordo com a marca (como disse antes, vá ao manual do seu roteador que o IP padrão certamente estará lá).

O login


Após acessar a página de administração e ativar os plugins (e controles activeX, caso esteja no IE), digite o usuário e senha. Provavelmente são os dados padrões do seu roteador caso seja a primeira vez que acessa, possíveis combinações seriam (usuário:senha)

admin:admin
admin:
admin:administrador
administrador:admin
admin:password
admin:senha
admin:admin123
admin:pass
admin:pwd
admin:123456
admin:12345678

Novamente recomendo que caso não esteja conseguindo entrar leia o manual do roteador pois como também disse antes essas informações estão lá.

A configuração


Antes de continuar, se não possui ou ainda não viu o manual do roteador vá pegá-lo ou baixá-lo (no site da fabricante) agora. Caso eu fosse falar de todas as marcas e modelos aqui faria uma coleção de livros e não um artigo, então recomendo fortemente a referência ao seu manual do usuário.

Para facilitar, vá direto ao índice do mesmo e procure pelos títulos/sub títulos que lhe convém.

Outra coisa, não mexa onde não sabe pois sua operadora/provedor realiza algumas configurações no seu aparelho e caso elas sejam alteradas podem acarretar problemas de conexão.

Com isso em mente, o que deve ser feito? Bem, vou tentar ser sucinto, fazendo uma lista.

Medidas simples (e mais recomendadas)


- Altere a senha do seu ponto

- Altere a senha padrão de entrada (aquela que você digitou para chegar aqui)

Evite usar sequências numéricas óbvias, nomes de pessoas, lugares, animais (inclusive domésticos), endereços, números de documentos e senhas muito pequenas. Procure misturar letras maiúsculas, minúsculas, números e caracteres especiais, como exemplo: *s3nh4+m310+fr4c4.m4s+j4+v4l3!%

- Altere o SSID ("nome") da sua rede

Ao mudar o SSID evite ao máximo coisas como nomes de pessoas, lugares ou endereços. Ex's: "Joao", "rede do 302", "centro de sp", "casa da maria", etc.

- Ative o firewall do roteador (caso ainda não esteja ativado)

OBS.:Pode ser que configurações extras sejam necessárias futuramente


Caso disponíveis:


- Ative o filtro DDos/DOS

- Ative o filtro de Ping

- Altere o "range" de IPs do seu servidor DHCP

Ex: Se você tem 4 aparelhos (1 celular, 1 computador, 2 TVs Smart, por exemplo) que usarão a rede para que deixar mais de 200 IPs disponíveis? Na maior parte dos casos de redes domésticas, 20 IPs são mais do que suficientes para que ela não recuse aquele celular do seu amigo que veio lhe visitar, mas também não permita que a rua toda se conecte

Mudanças radicais (maior segurança, porém não são recomendadas em todos os casos)


- Deixar o SSID da rede invisível

Fazer isso ajuda mas não vai tornar impossível descobrir o nome de sua rede, já existem programas como o Air Crack  que possuem opções de exibir as rede wi-fi escondidas, ela se torna interessante se usada em conjunto com outras medidas.

- Ative o controverso filtro de MAC Adress

Muitos não confiam nele, pois hoje facilmente pode-se clonar um desses endereços e o estrago estará feito, mas caso não tenham muitos aparelhos chegando à todo momento na rede é uma opção interessante se usada junto à outras, pois ela somente não garante nada.

- Atualize o Firmware

Isso se aplica a aparelhos que já foram lançados a algum tempo, sempre verifique periodicamente o site do fabricante por atualizações recomendadas do firmware do aparelho e siga a risca as instruções do mesmo, pois um procedimento falho pode resultar num "brick" ("perda total", queima/má funcionamento) do equipamento.

Conclusão


Não é necessário ser refém de sua operadora/provedor para manter a segurança de uma wi-fi caseira, pois os procedimentos são muito simples e podem ser executados por quase qualquer um.

Até a próxima!

sexta-feira, 30 de maio de 2014

D-Link desenvolveu uma nova versão de roteador Wi-Fi para atender comércios e restaurantes. Agora, ao invés de pedir a senha do bar para o garçom, os clientes poderão ter acesso à rede automaticamente quando fizer check-in no Facebook.

AC1750, que foi anunciado nos Estados Unidos recentemente, custa US$ 149 (ou R$ 331) e chega a velocidade de 1750 Mbps. Equipado com firewall de fábrica, o aparelho possui todas as opções comuns de segurança. A informação é do Ubergizmo.

O benefício do check-in no Facebook é que a rede social oferece todos os insights dos clientes, como o tipo de pessoa que frequenta o estabelecimento, idade, quantas vezes passaram por ali, entre outras informações.

Segundo a D-link, estabelecimentos que testaram o roteador registraram até três vezes mais check-ins do que os que fornecem a senha do Wi-Fi.

Fonte: Baguete

quarta-feira, 12 de março de 2014

Uma rede de abrangência mundial de roteadores domésticos seqüestrados foi descoberto por pesquisadores de segurança .

A rede envolve mais de 300 mil roteadores em residências e pequenas empresas que foram tomadas através de brechas no seu software.

Descoberto por pesquisadores da Team Cymru , a rede é pensada para ser um dos maiores envolvendo tais dispositivos.

Ainda não está claro o que as pessoas por trás do ataque pretende fazer com a coleção de roteadores comprometidos.

Em um trabalho de pesquisa que descreve as suas conclusões , a equipe Cymru disse que tinha visto pela primeira vez roteadores de diversos fabricantes diferentes que estão sendo comprometida em janeiro de 2014 .

Estas primeiras vítimas tinha sido na Europa Oriental, mas agora a maioria das máquinas eram no Vietnã com o restante disperso por toda a Europa , bem como um par de outros países , afirmou que a equipe Cymru .

Uma vez que os roteadores foram assumidos, instruções internas foram alteradas para que os servidores já não solicitem ao ISP do seu proprietário para obter a localização de sites que visitam regularmente.

Isto significaria que os atacantes poderiam redirecionar as pessoas para qualquer lugar que eles queriam, injetar seus próprios anúncios em páginas da web das pessoas visitam ou envenenar os resultados de pesquisa que recebem.

Em vez disso, essas consultas foram encaminhadas através de dois endereços IP supervisionados por uma empresa de hospedagem no sul de Londres. Essa empresa ainda tem de responder a um pedido de comentário.

O pesquisador Steve Santorelli da Equipe Cymrudisse que a razão para a criação da rede de roteadores sequestrados ainda estava "misteriosa", já que os atacantes não pareciam ter abusado de seu controle para fins maliciosos.

O ataque tinha algumas semelhanças com um incidente visto na Polônia, que envolveu roteadores domésticos sequestrados sendo redirecionados para sites maliciosos controlados por ladrões hi-tech interessados ​​em pegar as credenciais de login do banco on-line , disse Santorelli .

"É uma evolução definitiva em tecnologia - ir atrás do gateway de internet , não a máquina final ", o Sr. Santorelli disse à BBC em um email. "Nós vemos esses saltos em conceitos a cada poucos anos no cibercrime ".

A Equipe Cymru tinha contactado a aplicação da lei sobre o ataque e ISPs informadas com um monte de clientes comprometidos , disse ele.

Fonte: BBC

quinta-feira, 14 de novembro de 2013

Olá!

Veja o vídeo de ontem do canal Hak5 (inglês) no youtube que fala um pouco de novos backdoors encontrados em roteadores DLink. Sim, esses mesmo que sua operadora dá para você ter em casa. Veja também o alcance dessa descoberta e o que pode ser feito a partir desse backdoor.

Aproveitando, se você ainda não está inscrito no canal, não perca tempo e se inscreva, tem muita coisa boa lá sobre Segurança da Informação e afins, com posts semanais.


Subscribe to RSS Feed Follow me on Twitter!