Anda di halaman 1dari 1

14 July 2010

By: Lucian Constantin, Security News Editor

Ataques de reencuadernacin de DNS pueden ser usados para piratear enrutadores domsticos
Herramienta automatizada est a punto de lanzarse en Black Hat
Automated home router hacking tool to be released at Black Hat IconTexto

Un investigador de seguridad ha ideado un ataque especial que puede ser utilizado para tener acceso a las interfaces de LAN de admin de muchos modelos de enrutador doméstico ampliamente utilizados. La técnica es una variación de reencuadernación de DNS, pero es capaz de pasar por alto las protecciones tradicionales contra este tipo de ataques. El método de ataque será mostrado en la próxima Conferencia de seguridad técnica de Black Hat de Las Vegas, por un hacker ético llamado Craig Heffner, que actualmente trabaja como ingeniero de seguridad senior en Seismic. La presentación de Heffner, llamada "How to Hack Millions de routers" ('La manera para piratear millones de enrutadores') será acompañada por el lanzamiento de una herramienta que automatiza el ataque. Según las notas de presentación, esta herramienta "permite a un atacante externo navegar por la interfaz basada en Web del enrutador de la víctima en tiempo real, como si el atacante estuviera sentado en la LAN de la víctima. Esto se puede usar para explotar vulnerabilidades en el enrutador, o simplemente iniciar sesión con credenciales predeterminadas del enrutador." Los ataques de reencuadernación de DNS han sido conocidos por más de una década y generalmente involucran la subversión de la política del mismo origen de un navegador para el código que se ejecuta en el lado del cliente, tal como pasa en JavaScript, Java o Flash. Esto se logra por servir respuestas extremadamente cortas respuestas de DNS para un nombre de host y cambiar rápidamente de una dirección IP externa al de la de la LAN de la víctima. Esto permitirá que el código se ejecute en el contexto de la red interna. El ataque del Heffner, el cual promete para eludir las protecciones existentes en contra de la reencuadernación DNS, es independiente del modelo de router y no emplea ciertas técnicas anti-DNS. El ataque ha sido probado con éxito en enrutadores fabricados por Linksys, Belkin, ActionTec, Thompson, Asus y Dell, y también en los que están basados en Linux o FreeBSD open source firmware como DD-WRT, OpenWRT y PFSense. El modelo de ActionTec MI424-WR proporcionado por Verizon a sus clientes de FiOS, llamará mucho la atención en la presentación. El investigador piensa en demostrar la manera de utilizarse de su paquete para obtener una shell de root remoto en este enrutador ampliamente usado. 

Sígueme en Twitter @lconstantin

Page 1 Copyright (c) 2001-2012 Softpedia. All rights reserved. Softpedia and Softpedia logo are registered trademarks of SoftNews NET SRL.

Anda mungkin juga menyukai