{"id":646,"date":"2012-02-15T12:32:57","date_gmt":"2012-02-15T18:32:57","guid":{"rendered":"http:\/\/www.lastdragon.net\/?p=646"},"modified":"2012-02-15T12:41:41","modified_gmt":"2012-02-15T18:41:41","slug":"ataque-cross-site-request-forgery-xsrf-en-modem-infinitum-adsl","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=646","title":{"rendered":"Ataque Cross-site request forgery (XSRF) en modem infinitum ADSL"},"content":{"rendered":"<p>\u00bfComo evitar este tipo de ataque?<\/p>\n<p>En realidad es muy sencillo, el ataque esta basado en cantidad. Habiendo tantos millones de modem configurados del mismo modelo y marca, algunos por simple estad\u00edstica tendr\u00e1n que caer.<\/p>\n<p>Este tipo de ataque b\u00e1sicamente es dale ordenes al modem por URL que podria ser en JavaScript o en un simple frame de un pixel para que el navegador mande una instrucci\u00f3n al modem, si este no tiene un mecanismo previo de autenticaci\u00f3n y como todos es administrado por WEB simplemente el atacante podria inyectar lo que sea en el modem.<\/p>\n<p>Por lo general los m\u00f3dems est\u00e1n configurados en la IP 192.168.1.254 y ellos mismos se ponen como servidor de DNS y ruta por defecto a internet (default Gateway) , sabiendo esto y si el modem estacable.. igual podr\u00edan un atacante inynectar un url en un sitio web construyendo el URL para manipular el modem y agregarle una lista de hosts<\/p>\n<p>Por ejemplo<br \/>\nLa ip de Banamex es: www.banamex.com [192.193.205.179] y es lo que deber\u00eda de responder correctamente cualquier petici\u00f3n DNS, pero igual le podr\u00eda inyectar por medio de un comando introducido por una URL al modem que Banamex fuera la 179.10.20.1 e instalar en servidor con esa IP un sitio cl\u00f3nico de Banamex, el que navega confiando en que est\u00e1 en la seguridad de su casa bajar\u00eda la guardia y pensar\u00eda que est\u00e1 en un sitio oficial de Banamex, entregando asi sus claves de acceso.<\/p>\n<p>No tiene que darle click a nada, no tiene que hacer nada, solo navegar por un sitio que tenga un llamado de URL que seria a su modem<\/p>\n<p>El problema es que muchos m\u00f3dems de infinitums vienen con ese tipo de vulnerabilidades y que todos vienen configurado con ips como 192.168.1.254, con construir una URL que use esa IP es suficiente, obviamente sabiendo que par\u00e1metros inyectar.<\/p>\n<p>Sin embargo algunos m\u00f3dems, al ser usados como dns, declaran en su lista de hosts, el dominio home http:\/\/home?mas+parametros como (http:\/\/home\/xslt?PAGE=J21_FACTORY_RESET&#038;THISPAGE=J22&#038;NEXTPAGE=J21_FACTORY_RESET) algo tan simple como eso ya se esta metiendo en las entra\u00f1as del modem y obvio cambiar la ip del modem para que no sea 192.168.1.254 no servir\u00eda de nada gracias al hosts declarado en el modem.<\/p>\n<p>Si quieres estar seguro no debes ser parte del monton. Tienes que cambiar totalmente la forma en que un atacante intentar\u00eda llegarte.<\/p>\n<p>Paso 1 opcional<br \/>\nLo mas recomendable es comprar un modem que no sea los que proporciona infinitum, por ejemplo un linksys ADSL+M y configurar correctamente la autenticaci\u00f3n, este cambio tan simple como poner otra cosa a lo que espera quiebra casi todos los ataques del atacante. por que al cambiarle el entorno lo vuelves hostil para el atacante<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.lastdragon.net\/misarchivos\/etheradsl\/modem.jpg\" alt=\"\" width=\"425\" height=\"350\" \/><br \/>\n<a href=\"https:\/\/www.lastdragon.net\/misarchivos\/etheradsl\/modem.jpg\">Ver mas grande<\/a><\/p>\n<p>Paso 2<\/p>\n<p>No confies en el DNS del modem, busca un DNS confiable como el de tu ISP y config\u00faralo manualmente en tu conexi\u00f3n a internet, de forma que nunca le preguntes al modem por DNS, as\u00ed aunque le inyectaran hosts , estos nunca te llegar\u00edan a ti<\/p>\n<p>Seguridad perimetral.<\/p>\n<p>Casi todos los m\u00f3dems que entrega Telmex, se entregan con una clave de acceso inal\u00e1mbrico, el problema es que esa clave es WEP y con unos segundos puede ser crackeada, para evitar que la crackeen, debes cambiar la configuraci\u00f3n a WPA2+AES y poner una clave alfasimboloconumerica, el atacante morir\u00e1 de viejo antes de descubrir la clave.<\/p>\n<p>Ahora que estamos en asuntos de infinitum, de pronto las conexiones de infinitum son de primer mundo, ya hay 10mbps por mi zona y expandibles a 20mbps (por supuesto con una modica cantidad)  ojala que pronto puedan tener todos al menos 10mbps aunque yo ya hice mi solicitud para ampliaci\u00f3n a fibra domestica, espero no morir de viejo antes que la entreguen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.lastdragon.net\/misarchivos\/etheradsl\/hd.jpg\" alt=\"\" width=\"425\" height=\"350\" \/><br \/>\n<a href=\"https:\/\/www.lastdragon.net\/misarchivos\/etheradsl\/hd.jpg\">Ver mas grande<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.lastdragon.net\/misarchivos\/etheradsl\/ethernet.jpg\" alt=\"\" width=\"425\" height=\"350\" \/><br \/>\n<a href=\"https:\/\/www.lastdragon.net\/misarchivos\/etheradsl\/ethernet.jpg\">Ver mas grande<\/a><\/p>\n<p><iframe loading=\"lazy\" width=\"420\" height=\"315\" src=\"http:\/\/www.youtube.com\/embed\/1ZMjQgGO2DQ\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfComo evitar este tipo de ataque? En realidad es muy sencillo, el ataque esta basado en cantidad. Habiendo tantos millones de modem configurados del mismo modelo y marca, algunos por simple estad\u00edstica tendr\u00e1n que caer. Este tipo de ataque b\u00e1sicamente es dale ordenes al modem por URL que podria ser en JavaScript o en un&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-646","post","type-post","status-publish","format-standard","hentry","category-hackers-and-tools"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=646"}],"version-history":[{"count":0,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/646\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}