Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1107
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
diciembre
(Total:
25
)
- Serivicio Alertas de Google
- 800 bares emitían fútbol pirata con descodificador...
- Actualizaciones de Seguridad para Internet Explore...
- Routers ADSL Livebox de España revelan SSID y cont...
- Dos detenidos por usar Drones que provocaron cierr...
- Usuario pidió los datos de su actividad a Amazon y...
- Fallo App Metrovalencia deja al descubierto los da...
- Nuevas vulnerabilidades procesadores Intel
- Microsoft Windows Sandbox, ejecuta aplicaciones de...
- Error en Twitter permitía apps de terceros leer tu...
- Actualizaciones críticas para SQLite, PhpMyAdmin y...
- Fotos privadas de 6,8 millones de usuarios de Face...
- La9 de Anonymous hackea la página web de Vox
- Autor del DDoS a ProtonMail condenado a 3 años en ...
- Segundo agujero de seguridad en Google+ expone dat...
- 415.000 routers MikoTik secuestrados para minar cr...
- Un niño de 7 años es la estrella de YouTube, el qu...
- Importante agujero de seguridad encontrado en Kube...
- El FBI creó un sitio web falso de FeDex para desen...
- Envío no solicitado de fotografías de penes en iPh...
- 100 millones de cuentas hackeadas de Quora
- Policía consigue parar un Tesla en piloto automáti...
- Hoteles Marriott sufre una filtración de datos con...
- Últimos tests de Firefox para implementar DNS-over...
- Red Hat Academy se integra en la Universidad de Sa...
-
▼
diciembre
(Total:
25
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
308
)
Malware
(
267
)
Windows
(
246
)
android
(
245
)
tutorial
(
244
)
cve
(
240
)
manual
(
229
)
software
(
206
)
hardware
(
197
)
linux
(
128
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
76
)
hacking
(
74
)
sysadmin
(
68
)
app
(
65
)
Networking
(
58
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Routers ADSL Livebox de España revelan SSID y contraseña Wifi
martes, 25 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Se han detectado escaneos activos originados en una IP de Telefónica en busca de routers de Orange que responden a las peticiones HTTP a /get_getnetworkconf.cgi con el nombre SSID de la red WiFi y su contraseña en texto plano. Se da la circunstancia que en la mayoría de casos la clave WiFi también lo es de la administración del router, lo que permite acceder a el y cambiar la configuración. De las algo más de 30.000 IPs analizadas, 19.000 respondían con esta información.
El viernes 21 de diciembre de 2018, honeypots observaron una exploración interesante que consistía en una solicitud GET para /get_getnetworkconf.cgi. Tras una investigación adicional, encontramos que este tráfico estaba dirigido a los módems ADSL de Orange Livebox. Existe una fallo en estos módems que permite a los usuarios remotos no autenticados obtener el SSID y la contraseña de WiFi del dispositivo.
Una simple solicitud GET para "/get_getnetworkconf.cgi" revelará las credenciales WiFi del módem Orange Livebox en texto plano.
De los 30,063 hosts IPv4 encontrados, nuestros análisis revelaron:
Muchos de los dispositivos que pierden su contraseña de WiFi usan la misma contraseña para administrar el dispositivo (reutilización de la contraseña) o no han configurado ninguna contraseña personalizada, por lo que las credenciales "admin / admin" predeterminadas de fábrica aún se aplican.
Ejemplo de página de estado del módem Livebox
Los módems Livebox mal asegurados permiten a los usuarios remotos ver el número de teléfono del cliente, el nombre / la dirección MAC de todos los clientes conectados y más.
Esto permite que cualquier usuario remoto acceda fácilmente al dispositivo y modifique maliciosamente la configuración del dispositivo o el firmware. Además, pueden obtener el número de teléfono vinculado al módem y realizar otros ataques graves detallados en este repositorio de Github.
Como era de esperar, se encontró que la gran mayoría de los dispositivos afectados estaban en la red de Orange Espana (AS12479).
Total de modems de Livebox afectados
Fuente de escaneo inicial
La exploración inicial de los módems ADSL de Livebox se detectó en 81.38.86.204
La exploración inicial detectada por nuestros honeypots provino de 81.38.86.204 que es una dirección IP asociada a un cliente de Telefónica España. Si bien solo podemos adivinar cuál fue el motivo detrás de estas exploraciones, es interesante descubrir que la fuente está físicamente más cerca de los módems ADSL de Livebox afectados que el de un actor de amenazas en otro país. Esto podría permitirles conectarse a la red WiFi (SSID) si estuvieran cerca de uno de los módems indexados por sus exploraciones.
Observaciones finales
Debido a la naturaleza sensible de esta falla, las direcciones IP de los módems ADSL de Orange Livebox afectados no se publicarán públicamente, sin embargo, está disponible para que los equipos de aplicación de la ley y CERT puedan revisarlos. Hemos compartido nuestros hallazgos directamente con Orange Espana, Orange-CERT y CCN-CERT para una mayor investigación y remediación.
Orange-CERT ha reconocido el informe y está investigando más.
CVE-2018-20377 se ha asignado para la falla descrita en esta publicación.
De los creadores de "CGNAT no ofrece seguridad alguna", toma 918320198:
badpackets.net/over-19000-orange-livebox…credentials/
Fuentes:
https://bandaancha.eu/foros/routers-adsl-livebox-espana-revelan-ssid-1733594
https://badpackets.net/over-19000-orange-livebox-adsl-modems-are-leaking-their-wifi-credentials/
Más de 19,000 módems Orange Livebox ADSL están filtrando sus credenciales de WiFi
El viernes 21 de diciembre de 2018, honeypots observaron una exploración interesante que consistía en una solicitud GET para /get_getnetworkconf.cgi. Tras una investigación adicional, encontramos que este tráfico estaba dirigido a los módems ADSL de Orange Livebox. Existe una fallo en estos módems que permite a los usuarios remotos no autenticados obtener el SSID y la contraseña de WiFi del dispositivo.
Una simple solicitud GET para "/get_getnetworkconf.cgi" revelará las credenciales WiFi del módem Orange Livebox en texto plano.
GET http://192.168.1.1/get_getnetworkconf.cgi
<html>Para evaluar la cantidad de dispositivos vulnerables a esta falla, obtuvieron una lista de módems Orange Livebox de Shodan.
<body>
Orange-SSID<BR>
PASSWORD<BR>
255.255.255.0<BR>
192.168.1.1<BR>
0<BR>
WPA<BR>
<BR>
</body>
</html>
De los 30,063 hosts IPv4 encontrados, nuestros análisis revelaron:
- 19,490 filtrando sus credenciales WiFi (SSID / contraseña) en texto plano
- 2.018 sin filtrar ninguna información, pero todavía expuestos a Internet
- 8.391 no responde a nuestros scans
Muchos de los dispositivos que pierden su contraseña de WiFi usan la misma contraseña para administrar el dispositivo (reutilización de la contraseña) o no han configurado ninguna contraseña personalizada, por lo que las credenciales "admin / admin" predeterminadas de fábrica aún se aplican.
Ejemplo de página de estado del módem Livebox
Los módems Livebox mal asegurados permiten a los usuarios remotos ver el número de teléfono del cliente, el nombre / la dirección MAC de todos los clientes conectados y más.
Esto permite que cualquier usuario remoto acceda fácilmente al dispositivo y modifique maliciosamente la configuración del dispositivo o el firmware. Además, pueden obtener el número de teléfono vinculado al módem y realizar otros ataques graves detallados en este repositorio de Github.
Como era de esperar, se encontró que la gran mayoría de los dispositivos afectados estaban en la red de Orange Espana (AS12479).
Total de modems de Livebox afectados
Fuente de escaneo inicial
La exploración inicial de los módems ADSL de Livebox se detectó en 81.38.86.204
La exploración inicial detectada por nuestros honeypots provino de 81.38.86.204 que es una dirección IP asociada a un cliente de Telefónica España. Si bien solo podemos adivinar cuál fue el motivo detrás de estas exploraciones, es interesante descubrir que la fuente está físicamente más cerca de los módems ADSL de Livebox afectados que el de un actor de amenazas en otro país. Esto podría permitirles conectarse a la red WiFi (SSID) si estuvieran cerca de uno de los módems indexados por sus exploraciones.
Observaciones finales
Debido a la naturaleza sensible de esta falla, las direcciones IP de los módems ADSL de Orange Livebox afectados no se publicarán públicamente, sin embargo, está disponible para que los equipos de aplicación de la ley y CERT puedan revisarlos. Hemos compartido nuestros hallazgos directamente con Orange Espana, Orange-CERT y CCN-CERT para una mayor investigación y remediación.
Orange-CERT ha reconocido el informe y está investigando más.
CVE-2018-20377 se ha asignado para la falla descrita en esta publicación.
De los creadores de "CGNAT no ofrece seguridad alguna", toma 918320198:
badpackets.net/over-19000-orange-livebox…credentials/
On Friday, December 21, 2018, our honeypots observed an interesting scan consisting of a GET request for /get_getnetworkconf.cgi. Upon further investigation, we found this traffic was targeting Orange Livebox ADSL modems. A flaw exists in these modems that allow remote unauthenticated users to obtain the device’s SSID and WiFi password.
[...]
Unsurprisingly, the vast majority of affected devices were found to be on the network of Orange Espana (AS12479).
Fuentes:
https://bandaancha.eu/foros/routers-adsl-livebox-espana-revelan-ssid-1733594
https://badpackets.net/over-19000-orange-livebox-adsl-modems-are-leaking-their-wifi-credentials/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.