BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate
  • 📰 Artículos

La mayoria de routers son vulnerables a ataques mediante UPnP

Joshua Llorach

El sitio web sobre hacking GNUCitizen ha destapado los peligros que entraña el protocolo UPnP con el que vienen equipados casi la totalidad de routers utilizados en las conexiones de banda ancha como ADSL.

El protocolo UPnP (Universal Plug and Play) permite que diferentes dispositivos en una red "conversen" entre ellos y que puedan autoconfigurarse. Por ejemplo, una aplicación de mensajería como el Messenger utiliza el puerto 1503 para recibir un fichero de uno de nuestros contactos. Mediante UPnP, es capaz de detectar y configurar el firewall de la red para abrir y redireccionar este puerto.

Lo que GNUCitizen advierte es la facilidad con la que cualquier aplicación web puede modificar la configuración de nuestra red. Simplemente visitando un sitio web malicioso que contenga un flash con las instrucciones precisas puede modificar por ejemplo los DNS utilizados por nuestro router.

Este es el proceso normal de un dispositivo UPnP

  1. Un dispositivo se conecta a la red
  2. Obtiene una IP mediante DHCP
  3. Lanza una petición UDP a 239.255.255.250:1900 y espera respuesta de los equipos con UPnP
  4. Estos responden anunciando la URL desde la que pueden ser controlados
  5. El dispositivo envía mensajes SOAP a esta URL con los cambios necesarios

Lo que hace la aplicación flash, es llamar directamente a esa URL, solicitando por ejemplo el cambio de DNS. Esta URL de control es distinta en cada modelo de router por lo que el riesgo se reduce, ya que la aplicación flash deberá probar con cientos de URLs si quiere soportar el máximo número de routers.

Es especialmente grave en el caso de los routers wifi, ya que cualquier cliente conectado puede utilizar una herramienta UPnP para manipular los parámetros del router.

De momento la solución pasa por desactivar la característica UPnP en el router. GNUCiticen ha publicado un FAQ sobre el tema. Más información en profundidad aquí[PDF].

💬 Comentarios

daggar

Lo ideal es dejar activar solo que realmente se necesita. Tengo muchos amigos que tienen el wifi del router activado porque les venía así de fábrica y no lo necesitan, pero no saben sacarlo.

Lo mejor es informarse y configurar el router a nuestro gusto, así nunca pasan cosas raras

🗨️ 2
BocaDePez
BocaDePez

Lo ideal seria que el upnp funcionase sin peligro. Lo tuyo es un parche al problema.

BocaDePez
BocaDePez

[quote]Tengo muchos amigos que tienen el wifi del router activado porque les venía así de fábrica y no lo necesitan, pero no saben [b]sacarlo[/b].[/quote]

Será "quitarlo"...

Eres catalanohablante, verdad? En catalán quitar y sacar no tienen diferencia (treure)

darkdead

Fuera de el peligro de abrir puertos que bajo linux,mac o incluso windows bien parcheados y con los servicios no escenciales cerrados escatamente que te puede pasar por tener el router con el upnp activado por que esto parece mas un aviso que un riesgo real como pasara con el blaster.

darkdead

Me refiero que si se puede aprted e cambair los servidores DNS que entrega el router modificar otros parametros del router como las tablas de redicionamiento.

fargom

pero el upnp no es solo para red local?

KirO

Se pueden cambiar las DNS con uPNP? yo tenía entendido que solo servía para abrir puertos...

Salu2!!

🗨️ 2
Josh

A través del webservice LANHostConfigManagement.SetDNSServerAction

🗨️ 1
darkdead

Pero la pregunta es si pongo dns manuales en los clientes eso te arregala la posible manipulacion de los dns ,si manipula tambien las tablas de nat y o enrutados pudiendo meter un posible phising por eso pregunto para no tener que ler el pdf y demas adjuntos

BocaDePez
BocaDePez

Por eso le llaman Plug and Pray (enchufa y reza) Jurjurjur...

Salu2

kriyeng

Buenas,

La pregunta es, que pierdo si desactivo el UPnP del router, si es que puedo?

¿Afecta a los puertos (NAT)? ¿Que funcionalidades se pierden si se desactiva?

Saludos!

🗨️ 4
BocaDePez
BocaDePez

Ninguna.

Frankie2004

Simplemente necesitarás saber de antemano cuáles son los puertos que usa una aplicación que quieras que ofrezca servicio al exterior.

Pero en esta web está la mayoría de aplicaciones conocidas, así como instrucciones para decenas de routers:

portforward.com/router.htm

🗨️ 2
NomadaEgosanti

que pagina mas chula coño :P hasta trae los puertos del counter strike jajajaja que grande!

🗨️ 1
kriyeng

gracias!

KarmaZenBuffer

Señor Josh. Esto es una noticia como dios MANDa para esta SITE.

cita:"...De momento (N.K: desde siempre ;-) .) la solución pasa por desactivar la característica UPnP en el router..."

BASICO tal vez ? viene esto desactivado de serie en los robotics ?

saludos.

BocaDePez
BocaDePez

Pues por mi parte, mi router de imagenio viene con el upnp deshabilitado ... asi que a mi plin

BocaDePez
BocaDePez

si de verdad se sabe ahora no creo q sea tan peligroso , es = de peligrosos q tener internet , peligro potencial , pero si hacemos caso a toda posibilidad de peligro , hipocondriacos perdidos
la cuestion es tener un minimo de informatica , despues de eso y una par de experiencias ,no hya nada q te sorpernda

el saser fue = una vulnerabilidad exisistente q paso inadvertida

BocaDePez
BocaDePez

GNUCitizen ha destapado??, ha destapado??? GNUCitizen no esta diciendo algo nuevo, con un sniffer se sabe quien entra en un ordenador y que puertos utiliza y en menos de 20 segundos te entra "TODO DIOS".

Asi que no me vengan ahora con que el puerto tal y tal sirve para manipular el ordenador, hasta ahi llega cualquiera.

vukits

creo que los *wrt te vienen con la opción de desactivar "*** configuración por PNP"