RouterSploit – Comprueba si tu router es vulnerable

El router es, posiblemente, el dispositivo más propenso a ataques de nuestro hogar, ya que es el encargado de dirigir todo el tráfico de nuestra red hacía Internet, lo que expone a que cualquier atacante externo intente vulnerarlo. Desafortunadamente, la mayoría de las personas no dedican mucho tiempo a configurar este dispositivo crítico, por ejemplo, no actualizamos el firmware o dejamos las contraseñas por defecto. En esta entrada, vamos a ver como podemos auditar de manera muy sencilla nuestro router mediante el framework RouterSploit.

 

¿Por qué deberías de comprobar si tu router es vulnerable?

El FBI, pidío no hace mucho tiempo, que reiniciaramos el router de nuestros hogares porque se estaba llevando a cabo un ciberataque a escala mundial hacía estos dispositivos, los atacantes, aprovechavan vulnerabilidades para usar nuestro router con fines delictivos, recolectar tráfico o infectar equipos de la red interna. A parte de esto, si un ciberdelincuente accediera a nuestra red Wi-Fi, quedaríamos totalmente expuesto y permitiríamos que espiara todo el tráfico que se generara en nuestra red de forma remota, incluyendo credenciales y datos confidenciales.

 

RouterSploit

RouterSploit, es un framework de seguridad open source muy similar al conocido Metasploit con el cual podremos auditar nuestros dispositivos (routers, webcam, NAS, etc) para comprobar si tienen vulnerabilidades conocidas.

 

El framework, cuenta con los siguientes 5 módulos:

  • exploits: módulos que aprovechan las vulnerabilidades identificadas.
  • creds: módulos para probar credenciales en los servicios de red.
  • scanners: módulos que verifican si un objetivo es vulnerable a cualquier exploit.
  • payloads: módulos para generar cargas útiles en diversas arquitecturas.
  • generic: módulos que realizan ataques genéricos.

 

📥 1. Instalación

RouterSploit, requiere de los siguientes paquetes:

- future
- requests
- paramiko
- pysnmp
- pycrypto

Y opcionalmente de:

- bluepy

1.1 Instalamos pip en Python3.

apt-get install python3-pip

1.2 Clonamos el repositorio a nuestro equipo.

git clone https://www.github.com/threat9/routersploit

1.3 Nos posicionamos en él.

cd routersploit

1.4 Instalamos los requisitos.

python3 -m pip install -r requirements.txt

1.5 Ejecutamos RouterSploit

python3 rsf.py

 

🕵️ 2. Uso

Para el uso de RouterSploit, sólo debemos de conocer la IP del dispositivo a auditar, si no has cambiado tus IPs, posiblemente la de tu router sea 192.168.1.1 o 192.168.0.1

2.1 Una vez lanzado RouterSploit, seleccionamos el módulo scanner con autopwn (esto lanzara todos los exploit contra el objetivo)

use scanner/autopwn

2.2 Marcamos el target

set target [IP-DISPOSITIVO]

2.3 Lanzamos el ataque

run

Os dejo un vídeo de ejemplo de uso:

 

♻️ 3. Actualizar

Podemos actualizar RouterSploit con los siguientes comandos:

3.1 Nos posicionamos sobre la carpeta que contiene el código fuente del proyecto.

cd routersploit

3.2 Actualizamos con el comando

git pull

 

🔗 4. Proyecto en GitHub

Hasta la próxima 👋

 

11 comentarios en “RouterSploit – Comprueba si tu router es vulnerable”

  1. Avatar

    necesito ayuda, ya lo instale pero quiero saber que pasa si pongo un ip como ejemplo 192.168.0.1 pero hay varios routers con ese ip, a cual se conecta _ como especifico que quiero entrar al router q quiero auditar. no entiendo esa parte

    1. Avatar
      CRISTIAN CAMILO CEBALLOS MARIN

      Hola Javier;

      Quiero preguntar algo..

      yo recuerdo hace unos dos años atrás que yo podía ingresar a las configuraciones del router de mi casa sin necesidad de estar conectado por cable, es decir lo hacía conectado por wi-fi hoy día quiero hacer lo mismo pero en otro router y no me carga la página me puedes ayudar por favor

      1. Javier Olmedo

        Hola Cristian,
        En principio, da igual que te conectes por cable que por Wi-Fi.
        Lo único que se me ocurre, es que te hayas conectado a la Wi-Fi de invitados, y por eso no tienes acceso, ¿Puedes confirmar que no estés en la red de invitados?
        Saludos!!

Deja tu comentario

Ir arriba