1,2 Millones de routers son vulnerables a ser secuestrado. Es el suyo uno de ellos?
Millones de conmutadores, enrutadores y servidores de seguridad son potencialmente vulnerables al secuestro y la interceptación, después de la firma de seguridad estadounidense Rapid7 descubrió un problema grave con la forma en que se configuran estos dispositivos.
El problema - que afecta tanto a los usuarios domésticos y profesionales - se encuentra en la configuración NAT-PMP utilizados para permitir que las redes externas para comunicarse con los dispositivos que operan en una red local.
En un aviso de vulnerabilidad, Rapid7 encontró 1,2 millones de dispositivos que sufren de configuración NAT-PMP mal configurados, con un 2,5% vulnerable a un atacante interceptar el tráfico interno, un 88% a un atacante interceptar el tráfico de salida, y 88% a un ataque de denegación de servicio como resultado de esta vulnerabilidad.
Curiosidad por lo NAT-PMP es, y cómo puede protegerse? Siga leyendo para obtener más información.
¿Qué es NAT-PMP, y por qué es útil?
Hay dos tipos de direcciones IP en el mundo. La primera es las direcciones IP internas. Estos identifican de manera única los dispositivos en una red y permiten que los dispositivos dentro de una LAN para comunicarse entre sí. Estos también son privadas, y sólo las personas de la red interna pueden ver y conectarse a ellos.
Y luego tenemos las direcciones IP públicas. Estos son una parte fundamental de cómo funciona el Internet, y permiten que la red diferentes para identificar entre sí, y para conectar entre sí. El problema es que hay no son lo suficientemente IPv4 direcciones (El sistema de direccionamiento IP dominante - IPv6 aún no lo ha reemplazado) ir alrededor. Sobre todo si tenemos en cuenta los cientos de millones de ordenadores, tabletas, teléfonos y Internet de las Cosas aparatos flotando.IPv6 vs IPv4: qué te importa (o hacer cualquier cosa) como usuario? [Explica MakeUseOf]IPv6 vs IPv4: qué te importa (o hacer cualquier cosa) como usuario? [Explica MakeUseOf]Más recientemente, ha habido un montón de hablar sobre el cambio a IPv6 y cómo se va a llevar una gran cantidad de beneficios a Internet. Pero esto "Noticias" sigue repitiéndose, como siempre hay un ocasional ...Lee mas
Por lo tanto, tenemos que usar algo que se llama La traducción de direcciones de red (NAT). Esto hace que cada uno de megafonía ir mucho más allá, como uno puede estar asociado con múltiples dispositivos de una red privada.
Pero lo que si tenemos un servicio - como una Servidor web o una servidor de archivos - se ejecuta en una red que nos gustaría exponer a la mayor de Internet? Por eso, tendríamos que usar algo llamado Network Address Translation - Port protocolo de asignación (NAT-PMP).Cómo configurar un servidor Web Apache en 3 sencillos pasosCómo configurar un servidor Web Apache en 3 sencillos pasosCualquiera que sea la razón, es posible que en algún momento desea conseguir un servidor web en marcha. Si desea darse de acceso remoto a determinadas páginas o servicios, desea obtener una comunidad ...Lee mas
Este estándar abierto fue creado alrededor de 2005 por Apple, y fue diseñado para hacer que el proceso de asignación de puertos mucho más fácil. NAT-PNP se puede encontrar en una gama de dispositivos, incluyendo los que no están necesariamente hecho por Apple, tales como los producidos por ZyXEL, Linksys y Netgear. Algunos routers que no soportan de forma nativa también pueden obtener acceso a través de NAT-PMP de firmware de terceros, tales como DD-WRT, Tomate y OpenWRT.
Por lo tanto, tenemos que NAT-PMP es importante. Pero ¿cómo puede ser vulnerable?
Cómo funciona la vulnerabilidad
El RFC que define cómo funciona NAT-PMP dice lo siguiente:
La pasarela NAT no deben aceptar las solicitudes de asignación destinados a la dirección IP externa de la puerta de enlace NAT o recibidos en su interfaz de red externa. Sólo los paquetes recibidos en la interfaz interna (s) con una dirección de destino coincide con la dirección interna (es) de la pasarela NAT se debe permitir.
¿Así que qué significa eso? En pocas palabras, esto significa que los dispositivos que no están en la red local no debería ser capaz de crear reglas para el router. Parece razonable, ¿verdad?
El problema surge cuando los routers ignoran esta regla valiosa. Lo cual, aparentemente, 1,2 millones de ellos lo hacen.
Las consecuencias pueden ser graves. Como se mencionó anteriormente, el tráfico enviado desde routers comprometidos puede ser interceptada, que puede conducir a la pérdida de datos y robo de identidad. Así que, ¿cómo solucionarlo?
¿Qué dispositivos se ven afectados?
Esta es una pregunta difícil de responder. Rapid7 no han sido capaces de demostrar definitivamente lo que los routers se han visto afectadas. A partir de la evaluación de la vulnerabilidad:
Vídeo: Tres millones de pesos pagaron por su rescate; sus secuestradores lo ejecutaron de cualquier manera
Durante el descubrimiento inicial de esta vulnerabilidad y como parte del proceso de divulgación, Rapid7 laboratorios intentado identificar qué productos específicos de apoyo NAT-PMP eran vulnerables, sin embargo, que el esfuerzo no dió resultados especialmente útiles. ... debido a las complejidades técnicas y legales involucrados en el descubrimiento de la verdadera identidad de los dispositivos en la Internet pública, es muy posible, incluso probable, que estas vulnerabilidades están presentes en los productos populares en default o configuraciones admitidas.
Por lo tanto, usted tiene que hacer un poco de excavación mismo. Esto es lo que hay que hacer.
¿Cómo puedo saber que estoy afectado?
En primer lugar, es necesario acceder a su router y mira las opciones de configuración a través de su interfaz web. Teniendo en cuenta que hay cientos de diferentes routers, cada uno con radicalmente diferentes interfaces web, el asesoramiento específico del dispositivo aquí es casi imposible.
Sin embargo, lo esencial es más o menos el mismo en la mayoría de los dispositivos de redes domésticas. En primer lugar, es necesario iniciar sesión en el panel de administración de su dispositivo a través de su navegador web. Consulte el manual del usuario, pero por lo general routers Linksys se puede llegar desde 192.168.1.1, que es su dirección IP por defecto. Del mismo modo, D-Link y Netgear uso 192.168.0.1 y 192.168.2.1 Belkin utilizan.
Si aún no está seguro, se puede encontrar a través de la línea de comandos. En OS X, ejecute:
route -n get por defecto
La ‘puerta` es el router. Si estás usando una distribución de Linux moderna, intente ejecutar:
show ip route
En Windows, abra el Símbolo del sistema y escriba:El símbolo del sistema de Windows: Más simple y más útil de lo que piensaEl símbolo del sistema de Windows: Más simple y más útil de lo que piensaLos comandos no siempre se han mantenido igual, de hecho, algunos se han colocado en la papelera, mientras que otros más nuevos comandos llegó, incluso con Windows 7 de hecho. Así que, ¿por qué alguien quiere preocuparse clic en el inicio ...Lee mas
ipconfig
Una vez más, la dirección IP de la ‘puerta` es el que usted desea.
Una vez que haya obtenido acceso al panel de control del router, tienen una hurgar en su configuración hasta que encuentre las que se refieren a la traducción de direcciones de red. Si ve algo que dice algo como ‘Permitir NAT-PMP En las interfaces de red no confiable, apagarlo.
Rapid7 también ha conseguido el ordenador Equipo de Respuesta a Emergencias cordination Center (CERT / CC) para empezar a reducir la lista de dispositivos que son vulnerables, con el objetivo de trabajar con los fabricantes de dispositivos para emitir una solución.
Vídeo: JOVEN UNIVERSITARIO LLEVA 9 MESES SECUESTRADO SU FAMILIA PAGO 200 MILLONES POR EL RESCATE
Incluso los routers pueden ser vulnerabilidades de seguridad
A menudo damos la seguridad de nuestro equipos de redes por sentado. Y, sin embargo, esta vulnerabilidad muestra que la seguridad de los dispositivos que utilizamos para conectarse a Internet no es una certeza.
Como siempre, me gustaría conocer su opinión sobre este tema. Déjame saber lo que piensa en el cuadro de comentarios a continuación.