elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Ético (Moderador: toxeek)
| | |-+  Post explotacion router desde el exterior
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Post explotacion router desde el exterior  (Leído 2,930 veces)
vk496

Desconectado Desconectado

Mensajes: 205


Ver Perfil
Post explotacion router desde el exterior
« en: 28 Junio 2014, 17:16 pm »

Siempre he tenido curiosidad por saber que se puede hacer después de ganar acceso a un router...

Suponiendo que he conseguido entrar en la interfaz web del router (en mi caso, un TP-Link), que puedo hacer si estoy, por ejemplo, en casa de un amigo?

Puedo ver a mis dispositivos conectados en la red (con su IP privada y su MAC) desde las estadísticas del DHCP, pero... eso es todo?

Se puede comprometer equipos teniendo exclusivamente acceso a la webUI de un router?

Salu2
En línea

engel lex
Colaborador
***
Desconectado Desconectado

Mensajes: 15.347



Ver Perfil
Re: Post explotacion router desde el exterior
« Respuesta #1 en: 28 Junio 2014, 18:04 pm »

lo más cerca que podrías hacer de comprometer equipos, es abrir un puerto directo a una pc (a sabiendas de que en ese puerto esa pc tiene un programa que puedes explotar para entrar a ella), de allí en más podrías ver la clave del wifi, o cambiarla XD
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
Mister12


Desconectado Desconectado

Mensajes: 733



Ver Perfil
Re: Post explotacion router desde el exterior
« Respuesta #2 en: 2 Julio 2014, 22:24 pm »

Si ganas acceso aun router, algo más que puedes hacer es interceptar el trafico de todos los dispositivos conectados al router con un sniffer, con lo que obtendrías las contraseñas de los usuarios conectados a la red,  eso lo puedes hacer solo con conectarte a la red local algo más que puedes hacer Man-in-the-Middle attacks para ello debes crear Honeypots antes. Saludos
En línea

From some where at the other side of the universe
engel lex
Colaborador
***
Desconectado Desconectado

Mensajes: 15.347



Ver Perfil
Re: Re: Post explotacion router desde el exterior
« Respuesta #3 en: 3 Julio 2014, 00:57 am »

Esto es relativo, el https no lo vas a poder descifrar (ergo 90% de las contraseñas y una fracción del tráfico ) los protocolos cifrados (vpn) tampoco...

Sin contar que hablamos de la administracion del router, no del acceso a la red
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
lejiro

Desconectado Desconectado

Mensajes: 7


Ver Perfil
Re:
« Respuesta #4 en: 4 Julio 2014, 18:26 pm »

Hola una vulnerabilidad es tan pequeña como nuestra imaginación

Con este principio se me ocurren

Cambiar los DNS para tener control de los dominios resueltos parecido a parming

Determinar  dispositivos conectados en la red, recordemos que no solo hay pc vulnerables hoy en día hay que considerar móviles, Tv, impresoras, etc; a ellos los podemos escanear asignándoles dmz

Usarlo como pivotin para snifar esto no en todos pero en los wrt  es viable, debe haber más

Usarlos como proxys privados (muy viable si disponen de ssh)

En fin de seguro otros encontraran muchas más opciones
En línea

dRak0

Desconectado Desconectado

Mensajes: 234


Ver Perfil WWW
Re: Post explotacion router desde el exterior
« Respuesta #5 en: 11 Julio 2014, 00:39 am »

Actualizar firmware , con algun regalito tuyo.
En línea

Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Post explotacion router desde el exterior
« Respuesta #6 en: 11 Julio 2014, 09:19 am »

Citar
Se puede comprometer equipos teniendo exclusivamente acceso a la webUI de un router?
Claro que por supuesto, absolutamente, una mente habil puede hacer hallar alguna vulnerabilidad, ademas que todos los equipos van conectados al router, como lo mencionaron simplemente envenenando las dns dirigir el trafico a alguna pagina maliciosa, imaginan un xss persistente? pasandole algun link camuflao y redirigido?, acceder remotamente, dos, informacion sensible, ect, etc, etc  la sorpresa radica ahi, que no sabes donde esta la vulnerabilidad, ademas del hecho mas importante que no es el acceso a la webUI del router lo comprometedor, sino simplemente estar conectado y poder hacer y deshacer la red a tu antojo ya que con acceso o no a esa interfaz hacemos lo mismo y mas... otro vector, otro protocolo, esto es cuestion de cerrar los ojos e imaginar
En línea

llAudioslavell

Desconectado Desconectado

Mensajes: 177


Ver Perfil
Re: Post explotacion router desde el exterior
« Respuesta #7 en: 28 Julio 2014, 19:49 pm »

Siempre he tenido curiosidad por saber que se puede hacer después de ganar acceso a un router...

Suponiendo que he conseguido entrar en la interfaz web del router (en mi caso, un TP-Link), que puedo hacer si estoy, por ejemplo, en casa de un amigo?

Puedo ver a mis dispositivos conectados en la red (con su IP privada y su MAC) desde las estadísticas del DHCP, pero... eso es todo?

Se puede comprometer equipos teniendo exclusivamente acceso a la webUI de un router?

Salu2

Pero como piensas tener acceso a la interfaz web del router????
En línea

vk496

Desconectado Desconectado

Mensajes: 205


Ver Perfil
Re:
« Respuesta #8 en: 28 Julio 2014, 22:54 pm »

Muchos ISP (como el mio) no cambia las credenciales que vienen por defecto... De allí mi curiosidad

Salu2
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines