Foros ZackYFileS

Foros ZackYFileS (http://foros.zackyfiles.com/index.php)
-   SOFTWARE del PC - PROGRAMAS y S.O. (http://foros.zackyfiles.com/forumdisplay.php?f=93)
-   -   Routers vulnerables ante ataques mediante UPnP IP 239.255.255.250 (http://foros.zackyfiles.com/showthread.php?t=585074)

sabito 23/09/2008 15:45

Routers vulnerables ante ataques mediante UPnP IP 239.255.255.250
 
[I]

[B]Leo en BandaAncha.st que la mayoría de los routers son vulnerables a ataques mediante UPnP (Universal Plug and Play). Esto es debido a que la arquitectura UPnP permite que distintos dispositivos en una red “conversen” entre ellos y puedan autoconfigurarse. Los routers de nuestras casas vienen con dicha arquitectura activada por defecto, porque es la que permite que, por ejemplo, al conectarnos al messenger, éste automáticamente pueda abrir puertos en el router para las conversaciones, mandar archivos, etc. Esto significa que mediante UPnP se pueden hacer cambios en el router con privilegios de administrador sin conocer la contraseña.

Este es el proceso normal de un dispositivo UPnP:

1. Un dispositivo se conecta a la red.
2. Obtiene una IP mediante DHCP.
3. Lanza una petición UDP a 239.255.255.250:1900 y espera respuesta de los equipos con UPnP.
4. Estos responden anunciando la URL desde la que pueden ser controlados.
5. El dispositivo envía mensajes SOAP a esta URL con los cambios necesarios.

Pues bien, si visitamos un sitio web malicioso que contenga un archivo flash habilitado al efecto, éste podría enviar mensajes directamente a dicha URL solicitando al router apertura de puertos o incluso cambiar el DNS primario. Este ataque es el más grave que se podría hacer, ya que un atacante sería capaz de redireccionar nuestras conexiones sin nosotros saberlo. Con lo cual, podríamos entrar en nuestro banco habitual pensando que es seguro y…

También es cierto, que en cada modelo de router, esta dirección URL es distinta, con lo que el archivo flash debería probar con cientos de ellas hasta dar con la correcta, por lo que el riesgo se reduce un poco.

También apuntan que un cliente conectado a un router WiFi de manera similar podría utilizar herramientas UPnP para modificar parámetros del router.

En algunas páginas web he leído que Firefox y Opera podrían estar a salvo por el momento, pero esto es desmentido en la fuente original, el sitio web sobre hacking GNUCitizen, donde indican que el ataque es independiente del sistema operativo y del navegador.

La única solución 100% segura ahora mismo sería desactivar la función UPnP del router. Pero, como venimos diciendo en posts anteriores, la seguridad empieza por uno mismo. Si navegamos por sitios web de confianza no debería haber mayores contratiempos.[/B]
[/I]

[url]http://www.enchufa2.es/archives/routers-vulnerables-a-ataques-mediantes-upnp.html[/url]

kezuziyo 23/09/2008 16:08

thank's

sabito 23/09/2008 16:56

estaba esa ip dandome guerra en el outpost y me ha hartado . . . . me he puesto a buscar despues de mucho mirar. . . . he dado con esa solucion, he deshabilitado el upnp del router y se acabó el problema, de momento todo funciona bien, el mesenger incluido.

kezuziyo 23/09/2008 18:12

Yo con el ZoneAlarm Security Suite tengo la opcion de bloquear IPs. Y por lo que he leido el Outpost también es muy bueno. Pero casi mejor deshabilitar el UPnP y así evitar poblemas.
Un saludo.

Seti72 23/09/2008 18:53

Gracias por la info, aunque esa opcion siempre la he tenido deshabilitada.

salu2


La franja horaria es GMT +2. Ahora son las 06:17.

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate