cita

Man is least himself when he talks in his own person. Give him a mask, and he will tell you the truth.
Oscar Wilde

dijous, 14 d’abril de 2016

Accedir a un router Jazztel sense problemes

(HACKING ROUTER ADSL COMTREND JAZZTEL)


Vols accedir a la configuració del teu router i no recordes la contrasenya?
No recordes la contrasenya wifi del teu router?
Creus que canviant la contrasenya d'accés al router amb la interfície web ja estàs segur?
Tens arxius i informació important en la teva xarxa local i no t'agradaria que algú des de fora hi tingués accés?

Si respons "SI" a totes les preguntes anteriors, o alguna d'elles, aquest article t'interessa.

EL PROBLEMA


Resulta que alguns routers de Jazztel (amb la configuració que porten de fàbrica) tenen uns problemes de seguretat que cal tenir en compte, sobretot si el tenim a casa o a la feina (amb més motiu encara).

Bàsicament permet accedir a la configuració del nostre router només coneixent la IP externa. I des de allà podem obtenir molta informació de la nostra xarxa local, i també accés remot a la mateixa amb una configuració que ho permeti.




De fet, és un problema molt conegut tot el que afecta a les configuracions per defecte (predeterminats) d'usuari i contrasenya d'accés als routers adsl de moltes empreses. Però en aquest cas en concret, el problema va un pas més enllà, doncs tot i canviant la contrasenya per defecte d'accés al nostre router és possible accedir-hi mitjançant un altre sistema, de forma simple i ràpida.

Tampoc he investigat gaire més, però seria fàcil de comprovar en qualsevol altre model que pugui estar afectat, i és clar també d'altres companyies.

INFO HARDWARE & SOFTWARE


El model afectat en aquest cas és el Comtrend ADSL2+ Router de Jazztel.
Model: AR-5315u
P/N: 301128-005
Data assignació contracte amb Jazztel i router: gener 2016.
BusyBox v1.17.2 (unix tools embedded)
Build Time: Oct  2 2014
SoC BCM96318 Broadband Router (System on a Chip)
Chipset Broadband BCM6318+43217T
Board ID: 96318A-1441N1
Firmware version UC31-412JAZ-C01_R05.A2pG039.d24k
web comtrend router adsl AR-5315u

COM HO SOLUCIONO?


Fes un reset (configuració de fàbrica) del teu router i després canvia la contrasenya d'accés a la interfície web (normalment accedint a la URL 192.168.1.1) i també en el protocol Telnet per a tots els usuaris, com a mínim "admin" i "user".

QUÈ POT PASSAR SI ALGÚ ACCEDEIX AL MEU ROUTER?


En el millor dels casos simplement et podran veure la contrasenya wifi del teu router (és important recordar que no es recomana fer servir la mateixa contrasenya per a diferents serveis, imagina't que fas servir la mateixa per la xarxa wifi i pel teu correu electrònic o per accés als teus comptes personals de banca).
En el pitjor dels casos poden arribar a conectar-se a la teva xarxa local, fer-se passar per un dispositiu de la mateixa, recollir comunicacions i tràfic de la xarxa, accedir a documents interns... i tot sense que ni te n'adonis.

HOWTO - COM FUNCIONA?


Fem una recerca amb shodan.io --> BCM96318 --> filtrar resultats per "spain" "Jazz Telecom S.A." i obtenim més de +4.000 resultats (i molts d'ells tenen aquesta "vulnerabilitat")...

Ens connectem a la IP externa obtinguda mitjançant el protocol Telnet (port 23), amb qualsevol programa com ara PuTTY o des de la mateixa consola de comandes de qualsevol sistema Linux.

Resulta que els routers de Jazztel porten el nom d'usuari i contrasenya per defecte per accedir a la connexió telnet, per tant, posem --> admin/admin
I ja tenim accés "total" al control del router de la "víctima".

Com a bonus note, cal dir que aquest model de router inclou un altre usuari (user/user) que permet accedir a la configuració web i també Telnet, amb menys permisos, però des de on podem obtenir informació de la xarxa interna (per exemple).

COMANDES INTERESSANTS


Executeu "help" i tindreu totes les comandes disponibles, recordeu que amb l'usuari "admin" podrem fer més coses que no amb "user".

* comandes amb informació sobre el router:

serialnumber --> número de sèrie del router.
version --> obtindrem la versió de firmware del router.
uptime --> temps que porta funcionant el dispositiu (encès).
sysinfo --> load average, processos, memòria...


* comandes per obtenir i canviar la configuració de la xarxa local:

passwd --> per canviar la contrasenya d'accés al servei de Telnet de l'usuari.
arp show --> mostra dispositius connectats a xarxa local, IP, MAC.
lanhosts show all --> registre de dispositius connectats al router (IP interna, MAC, hostname). DHCP Leases.
wlan info --station --> dispositius connectats a la xarxa wifi del router, la seva MAC.
wlan info --security --> info de seguretat sobre xarxa wifi del router.
wlan defpskkey --> contrasenya per defecte que porta el router de fàbrica (WPA-PSK).
dns config static --> podem canviar els servidors DNS...


* comandes que afecten al router:

adsl stop --> atura la connexió adsl del router

NOTA FINAL


Recorda canviar la contrasenya d'accés a la interfície web del teu router adsl o bé qualsevol persona podria accedir a la configuració del mateix amb un navegador web.

2 comentaris:

Anònim ha dit...

Hi ha alguna manera de saber la contrasenya que te assignada en aquests moments el router? O nomes la contrasenya per defecte?

Carles Reig ha dit...

Si et refereixes a la contrasenya d'accés al router via navegador web, el més habitual és que tingui les predeterminades, que dependrà del model. Si el propietari o administrador l'ha canviat (com hauria de ser) ja estem parlant d'altres tècniques i dependrà de si el router té algun bug/exploit conegut per obtenir accés.

Si et refereixes a la contrasenya d'accés al router via telnet, doncs el mateix que et comentava abans. Però recorda que la majoria de gent i administradors modifiquen només la contrasenya d'accés vía, i aquesta no es modifica, i per tant és vulnerable. I si tens accés al telnet...

En canvi, si el que vols és "recordar" la contrasenya de connexió a la xarxa wifi, pots veure-la si tens accés a l'administració via web (cerca les opcions de wifi/seguretat) o des de la interfície de comandes en el telnet com he explicat a l'article ;-)