Hackea un router Wi-Fi con Routersploit y descubre vulnerabilidades

Hackea un router Wi-Fi con Routersploit y descubre vulnerabilidades

Lorena Fernández

El router es uno de los dispositivos esenciales para el funcionamiento correcto de una red. No solamente debemos preocuparnos por las prestaciones para obtener un buen rendimiento, sino también por los potenciales problemas de seguridad que podría tener. El router perfecto en todos los aspectos no existe, pero igualmente podemos saber qué vulnerabilidades tiene este dispositivo en cuestión. Así, podremos realizar ciertas configuraciones o protegerlo adecuadamente para no tener problemas de seguridad. Hoy en RedesZone os vamos a hablar de la herramienta RouterSploit.

Empecemos citando alguna de las malas prácticas a la hora de utilizar un router en nuestros hogares. Una de ellas es no prestar atención a las actualizaciones del firmware. Debemos tener presente que las actualizaciones, en prácticamente todos los casos, se lanzan para poder aplicar múltiples parches de seguridad, o eliminar algunas características que podrían comprometer la seguridad del dispositivo. Esta acción que muchas personas no realizan, es aprovechada por los cibercriminales para apropiarse de la gestión de los dispositivos, y llevar a cabo múltiples ataques.

Por otro lado, está el acceso como administrador al router. Recordemos que tanto en el propio router, como en el interior de la caja, se encuentran los datos para acceder como administrador. Esta información para acceder como administrador consiste en una dirección IP, un nombre de usuario y una contraseña. Respecto al usuario y contraseña, estos son datos son los que están por defecto en todos los routers, y aunque pueden variar (admin/admin, root/1234 etc), casi siempre son los mismos en todos los equipos, cada marca y modelo podría variar en cuanto a esos datos por defecto, pero, no existen demasiadas variantes. Si no cambiamos la contraseña, existen altas probabilidades de cualquiera que pueda vulnerar tu router, tenga acceso al administrador del mismo y se apropie del control de tu red.

¿Por qué debería usar RouterSploit?

Queda claro que un par de malas prácticas comunes implican dejar el semáforo en verde para que nuestras redes estén a disposición de cualquiera. Una de las formas de poder tomar conciencia al respecto es poder utilizar soluciones como RouterSploit para conocer las múltiples posibilidades que tiene un cibercriminal respecto a estos routers Wi-Fi. Sin embargo, poder conocer las vulnerabilidades de un router no tiene por qué ser tan difícil. Esta solución consiste en un framework muy robusto y completo, que permitirá explotar todas las vulnerabilidades presentes en un router. Si comprometes la integridad de un router, tendrás acceso por completo a la red inalámbrica asociada.

Esto último significa que podrás realizar cualquier modificación como si estuvieras conectado realmente a esa red. Para tener algo más de contexto al respecto, tú, como administrador legítimo de una red inalámbrica, puedes limitar el tráfico a través de esta red por las direcciones MAC. Pero, ¿cómo? Mediante la lista de dispositivos conectados, puedes saber la dirección MAC de cada uno. En consecuencia, puedes limitar el tráfico de dichas direcciones. Y esta acción toma pocos segundos para llevarla a cabo. La «mejor parte» de esto es que esta una de las tantas cosas que puedes hacer desde el momento en que tomas el control de la administración de una red inalámbrica.

Todo lo que necesitas para instalarlo en Linux

RouterSploit es un framework escrito en Python que nos permitirá automatizar la mayoría de ataques al router. Si estás familiarizado con Metasploit, esta herramienta es bastante similar. Para instalarlo, antes es necesario instalar Python y sus dependencias para que RouterSploit funcione correctamente. Para ello, debemos ejecutar unos cuantos comandos. Los que veremos a continuación se aplican a aquellos que utilizan Ubuntu 18.04 y 17.10. Sin embargo, si utilizas otras plataformas, dirígete al repositorio de Github para tener toda la información. Ahora bien, si tienes Ubuntu en versiones anteriores, podrías probar igualmente estos comandos.

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Es bueno recordar que la palabra sudo al comienzo de algunos comandos nos permiten realizar determinadas acciones que permite el comando ya que nos provee el acceso «root», es decir, administrador. Por otro lado, es muy importante ejecutar los comandos en el orden en que aparecen y de forma individual. Es decir, cada línea de comando debe ser ejecutada por separado y debemos prestar atención a los mensajes que nos pueden aparecer en pantalla. Generalmente, si hay un error, te indica detalladamente cuál es el error como para que puedas solucionarlo de alguna manera. Después de la ejecución del último comando, tendrás una vista como esta:

Si queremos ver todas las opciones que tenemos disponibles, tenemos que escribir el siguiente comando:

show all

Acto seguido, aparecerá una lista muy larga de todas las prestaciones de Routersploit, cada una de ellas a su vez te permiten realizar todo tipo de acciones para vulnerar routers. Así también, otros dispositivos capaces de conectarse a la red como las cámaras de seguridad pueden ser explotadas por este framework. Sólo tomate un par de minutos y verás cómo casi ningún fabricante (especialmente, de renombre) se encuentra a salvo de las vulnerabilidades.

Si queremos saber sobre las vulnerabilidades de un router en particular, debemos optar por la siguiente orden:

use scanners/autopwn

Después ejecutas el siguiente comando:

show options

Lo que verás a continuación es una vista previa sobre qué te permitirá saber gracias a autopwn.

La primera parte (Target options) te explica cómo podrás tener acceso al router que deseas vulnerar. En este caso es mediante la dirección IP, ya sea IPv4 o IPv6. La siguiente (Module options) te indica respecto a todas las revisiones que será capaz de hacer y qué información podrá determinar.

Por ejemplo, podremos saber respecto al fabricante (marca del dispositivo), si cuenta con servicio HTTP activo, si tiene activo el protocolo SSH, si cuenta con SNMP activado, entre otras opciones. Todo esto es de suma utilidad si buscamos vulnerar al router o dispositivo conectado en red de alguna manera. Esta misma estructura de cómo vulnerar a un dispositivo y qué podemos saber al respecto se aplica a cada una de las prestaciones de RouterSploit.

Tal y como habéis visto, es sumamente sencillo encontrar la manera de vulnerar múltiples dispositivos gracias a una sola herramienta. Además, no necesitas de un ordenador o un servidor especializado para ello, recuerda que, sobre todo las distribuciones Linux, pueden ser fácilmente virtualizadas. Por lo que existen más facilidades para que un cibercriminal tome el control de dispositivos como routers Wi-Fi.

Sin embargo, de acuerdo a cada país, si intentas explotar vulnerabilidades y tener el control de un dispositivo que no es administrado por ti originalmente, podrías estar sujeto a problemas legales muy graves. Hoy en día, tenemos muchas opciones de dispositivos en red que podemos comprar de manera a poder montar un pequeño laboratorio en nuestros hogares.