Protección de routers ante ataques de hackers
Routers de redes domésticas desprotegidos frente a ataques
Según un artículo publicado el 16 de febrero de 2007 en TechNewsWorld, Symantec y la Universidad de Indiana han advertido un fallo de seguridad que podría permitir el ataque de hackers a través de los routers en caso de que los usuarios mantengan la configuración predeterminada de estos dispositivos.
Por lo general, los fabricantes de routers acompañan sus productos con materiales que informan acerca de la necesidad de cambiar las contraseñas establecidas por defecto. Sin embargo, la mayoría de los consumidores hacen caso omiso de sus advertencias, dejando sus redes domésticas a merced de los hackers que, de ese modo, pueden con sus ataques alterar la configuración del router de banda ancha o punto de acceso wireless.
Según los investigadores, el problema se encuentra en los routers de banda ancha de tipo ‘plug-and-play’, enviados por las compañías con una contraseña de fábrica que la mayoría de los usuarios nunca cambia y cuya información suele estar disponible en Internet. Los hackers, en cambio, sí son conscientes del riesgo que suponen estas claves combinadas con un sitio Web que contenga código malicioso.
Para ello, previamente crean la página Web que contiene el código malicioso. Luego, cuando el usuario visualiza la página, el código ejecutado en el navegador utiliza la técnica conocida como CSRF (Cross Site Request Forgery) y accede al router del usuario haciendo uso de la contraseña de fábrica, explica Zulfikar Ramzan, investigador principal de Symantec, en el blog de respuestas de seguridad de la compañía.
Finalmente, el script malicioso se apodera del router modificando su configuración.
Uno de los cambios más sencillos, pero a la vez devastador, consiste en modificar la configuración del servidor DNS del usuario. Esto permitiría a los hackers determinar el servidor DNS que se va a utilizar, pudiendo incluso hacer que el router utilice un DNS creado por ellos mismos. Este DNS podría contener registros fraudulentos y direccionar el ordenador a una Web falsa con aspecto legítimo que podría ser, por ejemplo, la de un banco. Los usuarios no notarían la diferencia y estarían dando a los criminales acceso a la información de sus cuentas bancarias sin saberlo, señala Ramzan.
Este tipo de ataque podría llegar a ser una amenaza importante, con implicaciones de gran alcance, dado que millones de consumidores y pequeñas empresas utilizan este tipo de routers de banda ancha. Sin embargo, como bien señala Ramzan, afortunadamente el problema es fácil de resolver. Basta con inculcar al usuario final la necesidad de cambiar la contraseña que viene predeterminada de fábrica con el router, añade Rob Ayoub, analista de seguridad de Frost & Sullivan.
El problema está en que la mayoría de los usuarios ni siquiera saben que su router tiene una contraseña y mucho menos cómo cambiarla. Según, Andrew Jaquith, director de programa de investigación en seguridad de Yankee Group, la solución tendría que partir de los fabricantes de routers, por ejemplo, personalizando el proceso de fabricación, de modo que se genere e imprima una contraseña de fábrica única para cada router y se peque en la caja. Ya lo hacen con los números de serie, así que ¿por qué tendría que ser diferente en el caso de las contraseñas?
Según Jaquith mientras los fabricantes no hagan algo por resolver el problema, seguirán existiendo este tipo de ataques.
Fuente: TechnewsWorld
Según un artículo publicado el 16 de febrero de 2007 en TechNewsWorld, Symantec y la Universidad de Indiana han advertido un fallo de seguridad que podría permitir el ataque de hackers a través de los routers en caso de que los usuarios mantengan la configuración predeterminada de estos dispositivos.
Por lo general, los fabricantes de routers acompañan sus productos con materiales que informan acerca de la necesidad de cambiar las contraseñas establecidas por defecto. Sin embargo, la mayoría de los consumidores hacen caso omiso de sus advertencias, dejando sus redes domésticas a merced de los hackers que, de ese modo, pueden con sus ataques alterar la configuración del router de banda ancha o punto de acceso wireless.
Según los investigadores, el problema se encuentra en los routers de banda ancha de tipo ‘plug-and-play’, enviados por las compañías con una contraseña de fábrica que la mayoría de los usuarios nunca cambia y cuya información suele estar disponible en Internet. Los hackers, en cambio, sí son conscientes del riesgo que suponen estas claves combinadas con un sitio Web que contenga código malicioso.
Para ello, previamente crean la página Web que contiene el código malicioso. Luego, cuando el usuario visualiza la página, el código ejecutado en el navegador utiliza la técnica conocida como CSRF (Cross Site Request Forgery) y accede al router del usuario haciendo uso de la contraseña de fábrica, explica Zulfikar Ramzan, investigador principal de Symantec, en el blog de respuestas de seguridad de la compañía.
Finalmente, el script malicioso se apodera del router modificando su configuración.
Uno de los cambios más sencillos, pero a la vez devastador, consiste en modificar la configuración del servidor DNS del usuario. Esto permitiría a los hackers determinar el servidor DNS que se va a utilizar, pudiendo incluso hacer que el router utilice un DNS creado por ellos mismos. Este DNS podría contener registros fraudulentos y direccionar el ordenador a una Web falsa con aspecto legítimo que podría ser, por ejemplo, la de un banco. Los usuarios no notarían la diferencia y estarían dando a los criminales acceso a la información de sus cuentas bancarias sin saberlo, señala Ramzan.
Este tipo de ataque podría llegar a ser una amenaza importante, con implicaciones de gran alcance, dado que millones de consumidores y pequeñas empresas utilizan este tipo de routers de banda ancha. Sin embargo, como bien señala Ramzan, afortunadamente el problema es fácil de resolver. Basta con inculcar al usuario final la necesidad de cambiar la contraseña que viene predeterminada de fábrica con el router, añade Rob Ayoub, analista de seguridad de Frost & Sullivan.
El problema está en que la mayoría de los usuarios ni siquiera saben que su router tiene una contraseña y mucho menos cómo cambiarla. Según, Andrew Jaquith, director de programa de investigación en seguridad de Yankee Group, la solución tendría que partir de los fabricantes de routers, por ejemplo, personalizando el proceso de fabricación, de modo que se genere e imprima una contraseña de fábrica única para cada router y se peque en la caja. Ya lo hacen con los números de serie, así que ¿por qué tendría que ser diferente en el caso de las contraseñas?
Según Jaquith mientras los fabricantes no hagan algo por resolver el problema, seguirán existiendo este tipo de ataques.
Fuente: TechnewsWorld
Etiquetas: hackers, informatica, redes
<< Home