Ver Mensaje Individual
Antiguo 23/09/2008, 15:45   #1
sabito
.
 
Avatar de sabito
 
Fecha de ingreso: 17/ene/2004
Mensajes: 45.235
sabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatar
Routers vulnerables ante ataques mediante UPnP IP 239.255.255.250

[I]

[B]Leo en BandaAncha.st que la mayoría de los routers son vulnerables a ataques mediante UPnP (Universal Plug and Play). Esto es debido a que la arquitectura UPnP permite que distintos dispositivos en una red “conversen” entre ellos y puedan autoconfigurarse. Los routers de nuestras casas vienen con dicha arquitectura activada por defecto, porque es la que permite que, por ejemplo, al conectarnos al messenger, éste automáticamente pueda abrir puertos en el router para las conversaciones, mandar archivos, etc. Esto significa que mediante UPnP se pueden hacer cambios en el router con privilegios de administrador sin conocer la contraseña.

Este es el proceso normal de un dispositivo UPnP:

1. Un dispositivo se conecta a la red.
2. Obtiene una IP mediante DHCP.
3. Lanza una petición UDP a 239.255.255.250:1900 y espera respuesta de los equipos con UPnP.
4. Estos responden anunciando la URL desde la que pueden ser controlados.
5. El dispositivo envía mensajes SOAP a esta URL con los cambios necesarios.

Pues bien, si visitamos un sitio web malicioso que contenga un archivo flash habilitado al efecto, éste podría enviar mensajes directamente a dicha URL solicitando al router apertura de puertos o incluso cambiar el DNS primario. Este ataque es el más grave que se podría hacer, ya que un atacante sería capaz de redireccionar nuestras conexiones sin nosotros saberlo. Con lo cual, podríamos entrar en nuestro banco habitual pensando que es seguro y…

También es cierto, que en cada modelo de router, esta dirección URL es distinta, con lo que el archivo flash debería probar con cientos de ellas hasta dar con la correcta, por lo que el riesgo se reduce un poco.

También apuntan que un cliente conectado a un router WiFi de manera similar podría utilizar herramientas UPnP para modificar parámetros del router.

En algunas páginas web he leído que Firefox y Opera podrían estar a salvo por el momento, pero esto es desmentido en la fuente original, el sitio web sobre hacking GNUCitizen, donde indican que el ataque es independiente del sistema operativo y del navegador.

La única solución 100% segura ahora mismo sería desactivar la función UPnP del router. Pero, como venimos diciendo en posts anteriores, la seguridad empieza por uno mismo. Si navegamos por sitios web de confianza no debería haber mayores contratiempos.[/B]
[/I]

[url]http://www.enchufa2.es/archives/routers-vulnerables-a-ataques-mediantes-upnp.html[/url]
sabito está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE