Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
junio
(Total:
21
)
- Encuentran fallo en el microcódigo de los procesad...
- Dos personas arrestadas en Inglaterra por acceder ...
- Cinco alumnos detenidos por hackear correos de pro...
- El gobierno mexicano utiliza software espía contra...
- La Unión Europea quiere hacer obligatorio el uso d...
- GPS para montañeros: OruxMaps
- Marea: el cable de fibra óptica de mayor capacidad...
- Cherry Blossom: la herramienta de la CIA para hack...
- El fundador de Telegram asegura que el FBI le ofre...
- Novedades del software libre: Nmap, WordPress, Fir...
- Actualizaciones de seguridad para productos Adobe ...
- Solo el 8% de las chicas de 15 años quiere estudia...
- Disponible Tor Browser 7.0
- Primer malware que utiliza vulnerabildad en Intel AMT
- Malware en PowerPoint sin usar Macros, JScript o V...
- Múltipes y graves vulnerabilidades en cámaras IP d...
- El rastro de una impresora delata a la persona que...
- La justicia alemana niega a unos padres el acceso ...
- 250 millones de ordenadores infectados por el malw...
- Cancelan crowdfunding para comprar exploits de la ...
- ¿El sobrecalentamiento de un iPhone es la causa de...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Cherry Blossom: la herramienta de la CIA para hackear routers domésticos
viernes, 16 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Después de un paréntesis de dos semanas, en al que fué la presentación de Pandemic, WikiLeaks ha publicado nuevas herramientas de la serie Vault 7, es decir, herramientas hacking utilizadas por la CIA, robadas por el grupo TheShadowBrokers. En esta ocasión se trata de CherryBlossom, un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos.
La filtración incluye la documentación de una herramienta de la CIA llamada CherryBlossom, un framework multiusos desarrollado para hackear cientos de modelos de enrutadores domésticos.
La herramienta es, con diferencia , uno de los frameworks de malware más sofisticados de la CIA en posesión de la CIA. El propósito de CherryBlossom es permitir a los operadores interactuar y controlar los enrutadores SOHO en la red de la víctima.
La parte más compleja de usar CherryBlossom es de lejos el despliegue de la herramienta en los routers de un objetivo. Esto puede hacerse por un operador de campo, o usar remotamente una falla de enrutador que permite a los operadores de CIA instalar nuevos firmware en el dispositivo de destino.
Internamente, CherryBlossom se compone de diferentes componentes, cada uno con un papel muy preciso:
Según el manual de CherryBlossom, los operadores de CIA pueden enviar "misiones" a dispositivos infectados desde el servidor CherryTree C & C a través del panel CherryWeb.
Los tipos de misión varían enormemente, lo cual habla mucho de la versatilidad de la herramienta. Por ejemplo, las misiones pueden:
Este documento de 24 páginas no está fechado, pero el resto de los manuales de CherryBlossom son - entre 2006 y 2012. Encontrará una lista de todos los proveedores de equipos WiFi que se incluyeron en este documento al final de este artículo. Para obtener la lista completa de la serie de proveedores, consulte el documento original de WikiLeaks aquí.
El investigador de seguridad francés X0rz notó un pequeño detalle que podría ayudar a los investigadores a localizar las instalaciones de CherryBlossom. Según la guía de instalación de la herramienta, la dirección URL predeterminada para el panel de control de CherryWeb es
(por ejemplo: https://10.10.10.10/CherryWeb/). El escaneo de Internet para las carpetas web de CherryWeb revelará cuántas instalaciones de CherryBlossom están desplegadas
Lista de empresas de routers / AP de WiFi incluidos en los documentos CherryBlossom:
Fuentes:
https://www.bleepingcomputer.com/news/security/cia-created-toolkit-for-hacking-hundreds-of-routers-models/
La filtración incluye la documentación de una herramienta de la CIA llamada CherryBlossom, un framework multiusos desarrollado para hackear cientos de modelos de enrutadores domésticos.
La herramienta es, con diferencia , uno de los frameworks de malware más sofisticados de la CIA en posesión de la CIA. El propósito de CherryBlossom es permitir a los operadores interactuar y controlar los enrutadores SOHO en la red de la víctima.
CherryBlossom es instalado a través de actualizaciones de firmware corruptas
La parte más compleja de usar CherryBlossom es de lejos el despliegue de la herramienta en los routers de un objetivo. Esto puede hacerse por un operador de campo, o usar remotamente una falla de enrutador que permite a los operadores de CIA instalar nuevos firmware en el dispositivo de destino.
Internamente, CherryBlossom se compone de diferentes componentes, cada uno con un papel muy preciso:
FlyTrap - beacon (compromised firmware) that runs on compromised device
CherryTree - command and control server where FlyTrap devices report
CherryWeb - web-based admin panel running on CherryTree
Mission - a set of tasks sent by the C&C server to infected devices
Según el manual de CherryBlossom, los operadores de CIA pueden enviar "misiones" a dispositivos infectados desde el servidor CherryTree C & C a través del panel CherryWeb.
Los tipos de misión varían enormemente, lo cual habla mucho de la versatilidad de la herramienta. Por ejemplo, las misiones pueden:
- snoop on the target's Internet traffic
- sniff traffic and execute various actions based on predefined triggers (URLs, usernames, email, MAC addresses, etc.)
- redirect target's Internet traffic through other servers/proxies
- create a VPN tunnel from operator to the target's internal network
- alert operators when the target becomes active
- scan the target's local network
CherryBlossom soporta más de 200 modelos de routers
De acuerdo con los documentos de la CIA, FlyTraps se puede instalar en routers WiFi y puntos de acceso. Hay un documento separado que enumera sobre 200 modelos de routers que CherryBlossom puede soportar, la mayor parte de que son modelos más viejos.Este documento de 24 páginas no está fechado, pero el resto de los manuales de CherryBlossom son - entre 2006 y 2012. Encontrará una lista de todos los proveedores de equipos WiFi que se incluyeron en este documento al final de este artículo. Para obtener la lista completa de la serie de proveedores, consulte el documento original de WikiLeaks aquí.
El investigador de seguridad francés X0rz notó un pequeño detalle que podría ayudar a los investigadores a localizar las instalaciones de CherryBlossom. Según la guía de instalación de la herramienta, la dirección URL predeterminada para el panel de control de CherryWeb es
https: // CherryTree-ip-address / CherryWeb /
(por ejemplo: https://10.10.10.10/CherryWeb/). El escaneo de Internet para las carpetas web de CherryWeb revelará cuántas instalaciones de CherryBlossom están desplegadas
Lista de empresas de routers / AP de WiFi incluidos en los documentos CherryBlossom:
- 3Com
- Accton
- Aironet/Cisco
- Allied Telesyn
- Ambit
- AMIT, Inc
- Apple
- Asustek Co
- Belkin
- Breezecom
- Cameo
- D-Link
- Gemtek
- Global Sun
- Linksys
- Motorola
- Orinoco
- Planet Tec
- Senao
- US Robotics
- Z-Com
Fuentes:
https://www.bleepingcomputer.com/news/security/cia-created-toolkit-for-hacking-hundreds-of-routers-models/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.