Seguro
que todavía resuenan en vuestros oídos noticias sobre la presencia de
backdoors en muchos modelos de routers. D-Link, Netis, Netgear, Linksys,
Belkin, TRENDnet, MediaLink, Sercomm ... la lista es muy larga.
Si
tu también quieres hacerte el "chino" y vender en eBay tu viejo router
con un regalo sorpresa añadido (es broma, no seais malos), puedes usar
RPEF...
En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un backdoor en un buen número de firmwares para distintos modelos de routers SOHO:
- Belkin: F5D7230-4_v1xxx
- D-Link: DIR-601_1.01NA y DIR-601_2.01NA
- Linksys: WRT120N_1.0.07_(Build_02)
- NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA
- TRENDnet: TEW-651BR_v2.2R_2.00B12 y TEW-652BRP_v3.2R_3.00B13
La sintaxis básica del script (python 2.6) es:
Una
vez que el firmware malicioso está actualizado/instalado y funcionando
en el router, el atacante tendrá a su disposición un sniffer de red
desde la línea de comandos o un bot que se puede conectar a un canal IRC
especificado para lanzar una herramienta DDoS... interesante ¿verdad?
Página del proyecto: https://github.com/mncoppola/rpef