Las técnicas más comunes y efectivas para atacar routers
Introducción
Los enrutadores (routers) son uno de los puntos más atractivos de una red para que los atacantes se aprovechen. Estos dispositivos de red a menudo tienen más de una vulnerabilidad, sin mencionar los efectos que el error humano puede tener al administrar estos dispositivos.
Este artículo detallará los ataques más comunes a enrutadores desde la perspectiva del hacker ético. Aquí incluiremos los problemas relacionados con las contraseñas, y pasarás a los ataques de enrutadores más tradicionales que no están enfocados en contraseñas.
Teniendo en cuenta cuán comunes son los enrutadores en las redes empresariales y domésticas, los hackers éticos deben conocer estos ataques. Esto para que puedan reforzar mejor la seguridad en las defensas de red de tu organización.
El “gran problema”
Los routers tienen una gran debilidad y probablemente no exista una medida tecnológica que pueda remediarlo: el error humano.
Cualquier enrutador empresarial que valga la pena debe usa una contraseña. Desafortunadamente, muchos profesionales de seguridad informática y trabajadores remotos nunca cambian su contraseña de enrutador predeterminada.
Las estadísticas dicen que el número de quienes descuidan el cambio de contraseña es del 30% y 46% respectivamente. Esto es impactante (especialmente para el profesional de seguridad informática)
No cambiar la contraseña de tu enrutador puede ser el mayor punto débil en el enrutador de tu organización.
¿Es ese el sonido de ti cambiándolo ahora? Ya me lo imaginaba. Sin embargo, no te relajes todavía: simplemente cambiar tu contraseña predeterminada no es suficiente para evitar ataques de contraseña de enrutadores.
Para aquellos que usan enrutadores inalámbricos, las contraseñas aún se pueden cambiar una vez que los atacantes capturan los paquetes de datos.
Ataques inalámbricos
El problema de contraseñas mencionado anteriormente ha estimulado un aumento en los ataques inalámbricos. El objetivo principal de estos ataques es descifrar la contraseña, normalmente mediante el uso de contraseñas predeterminadas y apoyados de un diccionario.
La herramienta más popular utilizada para esto hoy es Aircrack-ng. Incluida en Kali Linux, este programa de hacking es una suite independiente que presenta la funcionalidad de descifrador de claves WEP 802.11 y WPA-PSK. Tiene la capacidad de recuperar claves de paquetes de datos capturados. El uso de airmon-ng permite a los atacantes capturar el protocolo de enlace de autenticación, que se utiliza para descifrar el WPA/SPA2-PSK.
Los hackers éticos deben usar Aircrack-ng contra el enrutador inalámbrico de su organización para ver qué tan vulnerable es el enrutador. Luego deben hacer los ajustes de seguridad disponibles para su enrutador en particular.
Escaneo del router
El escaneo de enrutadores es una especie de método de ataque híbrido en los enrutadores LAN e inalámbricos. Este escanea las subredes de la organización y luego ataca los enrutadores que encuentra. Router Scan es una herramienta de hacking que permite a los hackers realizar escaneos de enrutadores.
Esta herramienta tiene la capacidad de obtener información importante sobre el enrutador inalámbrico, incluido el nombre del punto de acceso (SSID). Asimismo, la clave del punto de acceso (contraseña) e incluso qué método de cifrado es utilizado por el enrutador inalámbrico.
Esta información se recopila de dos maneras: utiliza una lista de contraseñas estándar para adivinar la contraseña del enrutador. También utiliza vulnerabilidades específicas del modelo de enrutador para recopilar la información anterior o incluso omitir la autorización por completo.
Los hackers éticos pueden usar este programa para probar cuán preparada está la organización para atacar su contraseña. Permite tener una mejor idea de las vulnerabilidades del modelo de enrutador que usan. Asimismo, permite comprender mejor cómo actúan los atacantes cuando usan este método para atacar su enrutador.
Ataques sin contraseña
Como hacker ético, no puedes quedarte atrapado solo con las contraseñas. Si bien las vulnerabilidades de la contraseña en los enrutadores son evidentes, no son el único foco de los atacantes. A continuación, te mostramos los ataques de router no centrados en contraseñas más comunes.
Denegación de servicio (DoS)
Los ataques de denegación de servicio (DoS) son la forma más popular de ataques de enrutadores no centrados en contraseñas.
Estos ataques se presentan de muchas formas. Empero esencialmente todos tienen el mismo fin: inundar el enrutador con tantas solicitudes que se ralentizan o bloquean los servidores detrás del enrutador. Las formas más comunes de este ataque incluyen Ping of Death, smurf, desbordamiento de búfer y ataques SYN.
Los hackers éticos deberían intentar tantas formas diferentes de ataques DoS contra su enrutador para ver cómo respondería este, en última instancia, su red.
Las medidas correctivas apropiadas incluyen la reconfiguración de las Listas de control de acceso del enrutador para eliminar el tráfico malicioso.
Ataques de paquetes perdidos
Este tipo de ataque inyecta código malicioso en el enrutador, que luego confunde y finalmente interrumpe los enrutadores. Los enrutadores usan lo que se llama el proceso de enrutamiento, y cuando se inyecta código malicioso en este proceso, impide que el enrutador pueda manejar paquetes en la tabla de enrutamiento.
Finalmente, este código malicioso comienza a circular por la red de la organización en un bucle. La red se congestiona sustancialmente, lo que dificulta cada vez más la depuración de los ingenieros de red.
Envenenamiento de la tabla del router
Los routers usan tablas de enrutamiento que transfieren y reciben información. Las tablas del enrutador son vulnerables. Sin la seguridad adecuada, los ataques de envenenamiento del enrutador pueden realizar cambios maliciosos en la rutina de la tabla del enrutador.
Los hackers normalmente llegan a este punto editando paquetes de información de la tabla de enrutadores. El resultado final es daño a las redes y servidores detrás del enrutador.
Los hackers éticos necesitan comprender su modelo de enrutador y configurar las medidas de seguridad aplicables según sea apropiado. Esto para evitar los ataques de envenenamiento de la tabla del enrutador.
Ataques de golpe y fuga
Estos ataques son ataques únicos que a veces se denominan hacks de prueba. Los ataques de golpe y fuga inyectan datos maliciosos a través de código en los enrutadores y normalmente hacen que los enrutadores realicen rutinas inusuales.
Los hackers éticos deben cooperar con los profesionales de seguridad de la información en la organización responsables de la intrusión y la detección. Estos deben organizar uno de estos ataques para que la organización pueda comprender mejor qué sucederá si ocurre en el mundo real.
Conclusión
Los routers son uno de los principales puntos de ataque para los hackers, y el hacker ético de una organización debe tener esto en cuenta.
Ajustar las políticas de contraseña de los routers y organizar estos ataques contra los enrutadores de la organización es lo que deben hacer los hackers. Así, tendrán una base más segura con respecto a qué tan preparados para el ataque está el enrutador de su organización.
Después de probarlos, ya conoces el ejercicio: debes tomar las medidas correctivas y de seguridad adecuadas y luego probar una y otra vez.