
Seguro
que todavía resuenan en vuestros oídos noticias sobre la presencia de
backdoors en muchos modelos de
routers. D-Link, Netis, Netgear, Linksys,
Belkin, TRENDnet, MediaLink, Sercomm ... la lista es muy larga.
Si tu también quieres hacerte el "chino" y vender en eBay tu viejo
router con un regalo sorpresa añadido (es broma, no seais malos), puedes
usar RPEF...
En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada
RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un
backdoor en un buen número de
firmwares para distintos modelos de
routers SOHO:
- Belkin: F5D7230-4_v1xxx
- D-Link: DIR-601_1.01NA y DIR-601_2.01NA
- Linksys: WRT120N_1.0.07_(Build_02)
- NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA
- TRENDnet: TEW-651BR_v2.2R_2.00B12 y TEW-652BRP_v3.2R_3.00B13
La sintaxis básica del script (python 2.6) es:
./rpef.py [output file] [payload]
Una vez que el firmware malicioso está actualizado/instalado y funcionando en el router, el atacante tendrá a su disposición un
sniffer
de red desde la línea de comandos o un bot que se puede conectar a un
canal IRC especificado para lanzar una herramienta DDoS... interesante
¿verdad?
Fuente:
Hackplayers