El router es, posiblemente, el dispositivo más propenso a ataques de nuestro hogar, ya que es el encargado de dirigir todo el tráfico de nuestra red hacía Internet, lo que expone a que cualquier atacante externo intente vulnerarlo. Desafortunadamente, la mayoría de las personas no dedican mucho tiempo a configurar este dispositivo crítico, por ejemplo, no actualizamos el firmware o dejamos las contraseñas por defecto. En esta entrada, vamos a ver como podemos auditar de manera muy sencilla nuestro router mediante el framework RouterSploit.
¿Por qué deberías de comprobar si tu router es vulnerable?
El FBI, pidío no hace mucho tiempo, que reiniciaramos el router de nuestros hogares porque se estaba llevando a cabo un ciberataque a escala mundial hacía estos dispositivos, los atacantes, aprovechavan vulnerabilidades para usar nuestro router con fines delictivos, recolectar tráfico o infectar equipos de la red interna. A parte de esto, si un ciberdelincuente accediera a nuestra red Wi-Fi, quedaríamos totalmente expuesto y permitiríamos que espiara todo el tráfico que se generara en nuestra red de forma remota, incluyendo credenciales y datos confidenciales.
RouterSploit
RouterSploit, es un framework de seguridad open source muy similar al conocido Metasploit con el cual podremos auditar nuestros dispositivos (routers, webcam, NAS, etc) para comprobar si tienen vulnerabilidades conocidas.
El framework, cuenta con los siguientes 5 módulos:
- exploits: módulos que aprovechan las vulnerabilidades identificadas.
- creds: módulos para probar credenciales en los servicios de red.
- scanners: módulos que verifican si un objetivo es vulnerable a cualquier exploit.
- payloads: módulos para generar cargas útiles en diversas arquitecturas.
- generic: módulos que realizan ataques genéricos.
📥 1. Instalación
RouterSploit, requiere de los siguientes paquetes:
- future - requests - paramiko - pysnmp - pycrypto
Y opcionalmente de:
- bluepy
1.1 Instalamos pip en Python3.
apt-get install python3-pip
1.2 Clonamos el repositorio a nuestro equipo.
git clone https://www.github.com/threat9/routersploit
1.3 Nos posicionamos en él.
cd routersploit
1.4 Instalamos los requisitos.
python3 -m pip install -r requirements.txt
1.5 Ejecutamos RouterSploit
python3 rsf.py
🕵️ 2. Uso
Para el uso de RouterSploit, sólo debemos de conocer la IP del dispositivo a auditar, si no has cambiado tus IPs, posiblemente la de tu router sea 192.168.1.1 o 192.168.0.1
2.1 Una vez lanzado RouterSploit, seleccionamos el módulo scanner con autopwn (esto lanzara todos los exploit contra el objetivo)
use scanner/autopwn
2.2 Marcamos el target
set target [IP-DISPOSITIVO]
2.3 Lanzamos el ataque
run
Os dejo un vídeo de ejemplo de uso:
♻️ 3. Actualizar
Podemos actualizar RouterSploit con los siguientes comandos:
3.1 Nos posicionamos sobre la carpeta que contiene el código fuente del proyecto.
cd routersploit
3.2 Actualizamos con el comando
git pull
🔗 4. Proyecto en GitHub
Hasta la próxima
necesito ayuda, ya lo instale pero quiero saber que pasa si pongo un ip como ejemplo 192.168.0.1 pero hay varios routers con ese ip, a cual se conecta _ como especifico que quiero entrar al router q quiero auditar. no entiendo esa parte
En termux no me permite instalar python 3
¿Algún dato para poder ayudarte?
Hola Javier;
Quiero preguntar algo..
yo recuerdo hace unos dos años atrás que yo podía ingresar a las configuraciones del router de mi casa sin necesidad de estar conectado por cable, es decir lo hacía conectado por wi-fi hoy día quiero hacer lo mismo pero en otro router y no me carga la página me puedes ayudar por favor
Hola Cristian,
En principio, da igual que te conectes por cable que por Wi-Fi.
Lo único que se me ocurre, es que te hayas conectado a la Wi-Fi de invitados, y por eso no tienes acceso, ¿Puedes confirmar que no estés en la red de invitados?
Saludos!!
En termux me sale este error con letras rojas dice
Failed whit error de code 1 in none
¿Has instalado las dependencias?
Saludos!!
Lo primero lo descargo o ya viene en el sistemade linux esospaquetes y el paquqete del paso 1.1 eso ya tengo q descargarlos verdad
Debes de descargarlo desde el repositorio que menciono, en cuanto al paquete del paso 1.1, depende del sistema, de todas maneras lánzalo
Excelente, te felicito
Gracias!!