Está en la página 1de 4

El router es, posiblemente, el dispositivo más propenso a ataques de nuestro hogar,

ya que es el encargado de dirigir todo el tráfico de nuestra red hacía Internet, lo


que expone a que cualquier atacante externo intente vulnerarlo. Desafortunadamente,
la mayoría de las personas no dedican mucho tiempo a configurar este dispositivo
crítico, por ejemplo, no actualizamos el firmware o dejamos las contraseñas por
defecto. En esta entrada, vamos a ver como podemos auditar de manera muy sencilla
nuestro router mediante el framework RouterSploit.

¿Por qué deberías de comprobar si tu router es vulnerable?


El FBI, pidío no hace mucho tiempo, que reiniciaramos el router de nuestros hogares
porque se estaba llevando a cabo un ciberataque a escala mundial hacía estos
dispositivos, los atacantes, aprovechavan vulnerabilidades para usar nuestro router
con fines delictivos, recolectar tráfico o infectar equipos de la red interna. A
parte de esto, si un ciberdelincuente accediera a nuestra red Wi-Fi, quedaríamos
totalmente expuesto y permitiríamos que espiara todo el tráfico que se generara en
nuestra red de forma remota, incluyendo credenciales y datos confidenciales.

RouterSploit
RouterSploit, es un framework de seguridad open source muy similar al conocido
Metasploit con el cual podremos auditar nuestros dispositivos (routers, webcam,
NAS, etc) para comprobar si tienen vulnerabilidades conocidas.

El framework, cuenta con los siguientes 5 módulos:

exploits: módulos que aprovechan las vulnerabilidades identificadas.


creds: módulos para probar credenciales en los servicios de red.
scanners: módulos que verifican si un objetivo es vulnerable a cualquier exploit.
payloads: módulos para generar cargas útiles en diversas arquitecturas.
generic: módulos que realizan ataques genéricos.

📥 1. Instalación
RouterSploit, requiere de los siguientes paquetes:

- future
- requests
- paramiko
- pysnmp
- pycrypto
Y opcionalmente de:

- bluepy
1.1 Instalamos pip en Python3.

apt-get install python3-pip


1.2 Clonamos el repositorio a nuestro equipo.

git clone https://www.github.com/threat9/routersploit


1.3 Nos posicionamos en él.

cd routersploit
1.4 Instalamos los requisitos.
python3 -m pip install -r requirements.txt
1.5 Ejecutamos RouterSploit

python3 rsf.py

� 2. Uso
Para el uso de RouterSploit, sólo debemos de conocer la IP del dispositivo a
auditar, si no has cambiado tus IPs, posiblemente la de tu router sea 192.168.1.1 o
192.168.0.1

2.1 Una vez lanzado RouterSploit, seleccionamos el módulo scanner con autopwn (esto
lanzara todos los exploit contra el objetivo)

use scanner/autopwn
2.2 Marcamos el target

set target [IP-DISPOSITIVO]


2.3 Lanzamos el ataque

run
Os dejo un vídeo de ejemplo de uso:

♻ 3. Actualizar
Podemos actualizar RouterSploit con los siguientes comandos:

3.1 Nos posicionamos sobre la carpeta que contiene el código fuente del proyecto.

cd routersploit
3.2 Actualizamos con el comando

git pull

📥 4. Proyecto en GitHub

Hasta la próxima

Categorías: ATAQUESCONSEJOSDISPOSITIVOSEXPLOITSHERRAMIENTASVULNERABILIDADES
Etiquetas: ataqueDispositivoexploitRouterRouterSploitSeguridadTestvulnerabilidad

Javier Olmedo
Consultor de Ciberseguridad e Investigador de Seguridad de Aplicaciones Web en mi
tiempo libre, Técnico en Sistemas Informáticos y Técnico Superior en Desarrollo de
Software, apasionado de la [In]Seguridad Informática.

6 commentarios

Pablo Castro · domingo, 14 abril, 2019 a las 13:44


En termux me sale este error con letras rojas dice
Failed whit error de code 1 in none
RESPONDER

Javier Olmedo · lunes, 15 abril, 2019 a las 08:11


¿Has instalado las dependencias?
Saludos!!

RESPONDER

Aldaxho · domingo, 31 marzo, 2019 a las 13:53


Lo primero lo descargo o ya viene en el sistemade linux esospaquetes y el paquqete
del paso 1.1 eso ya tengo q descargarlos verdad

RESPONDER

Javier Olmedo · lunes, 1 abril, 2019 a las 15:28


Debes de descargarlo desde el repositorio que menciono, en cuanto al paquete del
paso 1.1, depende del sistema, de todas maneras lánzalo

RESPONDER

Candres · jueves, 30 agosto, 2018 a las 23:07


Excelente, te felicito

RESPONDER

Javier Olmedo · sábado, 22 septiembre, 2018 a las 10:12


Gracias!!

RESPONDER
Deja tu comentario

HACKPUNTES EN FACEBOOK

ENTRADAS RECIENTES
Write-up HTB Chaos lunes, 27 mayo, 2019
Guía sobre análisis estático de código JavaScript lunes, 20 mayo, 2019
Smalisca: Parsing, análisis y gráficos de código Smali viernes, 17 mayo, 2019
Que es Smali y como parchear una aplicación Android lunes, 13 mayo, 2019
Instalación de Docker en Kali Linux miércoles, 8 mayo, 2019
TODAS LAS ENTRADAS
Ataques (18)
CMS (8)
Joomla (1)
WordPress (5)
Consejos (6)
CVE (13)
Dispositivos (4)
Exploits (15)
Guías (1)
Herramientas (27)
ADB (2)
Burp Suite (2)
Docker (1)
Goca (1)
Metasploit (1)
Mimikatz (1)
TheHarvester (1)
Noticias (5)
Programación (5)
Seguridad Web (20)
Sistemas Operativos (26)
Android (9)
iOS (1)
Kali Linux (1)
Linux (2)
Windows (3)
Temática variada (16)
TOR (1)
Vulnerabilidades (28)
Wi-Fi (8)
SUSCRÍBETE AL BLOG
Únete a otros 1.299 suscriptores

Dirección de email
Dirección de email
SUSCRIBIR

REGISTRADO BAJO LICENCIA


34ce0ecd-2e7a-3b70-9010-990892835fe8 Safe Creative #1611010252502
Eres libre de copiar y redistribuir el material que se encuentra en este blog en
cualquier medio o formato, siempre y cuando reconozcas la autoría y no lo uses con
fines comerciales.
TOTAL DE VISITAS
701.487 lectores
Entradas relacionadas

CONSEJOS
Guía sobre análisis estático de código JavaScript
JavaScript se ha convertido en una de las tecnologías más utilizadas de los
navegadores modernos gracias a frameworks como AngularJS, ReactJS o Vue.js. Esta
entrada pretende ser una guía sobre cómo encontrar y analizar todos Leer más…

ANDROID
Smalisca: Parsing, análisis y gráficos de código Smali
En la entrada de hoy, vamos a mostrar la herramienta Smalisca. Esta herramienta es
de gran utilidad para el análisis de aplicaciones Android (y otro tipo de
aplicaciones), ya que nos permitirá obtener los datos Leer más…

Modificación código Smali


ADB
Que es Smali y como parchear una aplicación Android
¿Qué es Smali? Las aplicaciones Android contienen ficheros .dex (Dalvik
EXecutable). Estos ficheros se pueden decompilar para obtener un código de bajo
nivel llamado Dalvik Bytecode. Utilizando smali/baksmali
(ensamblador/desensamblador) se puede obtener una representación en Leer más…

También podría gustarte