Routers Thomson. Como entrar a la configuración.

Muy buenas. Llevo mucho tiempo sin postear, entre vacaciones, trabajo y poco tiempo he dejado un poco de lado nuestro maravilloso blog  pero hoy entro «fuerte» con un post relacionado con la vulnerabilidad de los routers thomson, no todos pero si la mayoría. Vamos los que suele poner O-N-O.

Y es que tienen un gran fallo que afecta a gran parte de estos routers, que ya fue reportado por el que lo descubrió, un tal Murdok (enlace aquí)y que han hecho oídos sordos a la vulnerabilidad.
El fallo fue descubierto hace bastante tiempo, creo que ¡¡¡en 2005!!!.
Empecemos pues…
Bien es sabido que cuando intentas acceder a la configuración de tu router, piden un acceso y contraseña. Pues bien, ayer mismo probé un router thomson que tenía usado, y decidí trastear con él.
Mi sorpresa fue que no me acordaba de la clave WEP que calzaba, ni de la clave de acceso a la configuración. Pensé, esta es la mía, hice los pasos oportunos para reventar mi clave que no me acordaba, y una vez conectado intenté penetrar en la configuración de mi router, sin éxito.

Buscando información, por la red, llegué a descargarme una aplicación en java lo mas sencilla posible, la cual me daría acceso en 5min a mi router, sin despeinarme, ni complicarme la vida.

El programa se ejecuta en consola de comandos. Primeramente podemos ejecutar java -jar nombredelarchivobajado.jar -info para que nos informe de que contiene el router, versión de firmware, número de serie, etc…Posteriormente con las reglas «java -jar nombrearchivobajado.jar -h ipdelrouter -u nombreusuarioquequeramos -p contraseñaquequeramos nos dará permisos para acceder a nuestro colador que tenemos por router.

Bien, realizado el paso, es solo cuestión de volver a probar a entrar, marcamos la ip del router en nuestro navegador y probamos el usuario y contraseña que hayamos puesto en el paso anterior (-u usuarioquequeramos -p contraseñaquequeramos). Ahora en un abrir y cerrar de ojos, entramos a un router supuestamente protegido con clave.

El problema está en que dicho router o dicha versión de firmware, solamente bloquea peticiones «GET», pero no así las peticiones «POST».
Esto ya se considera un error clamoroso, ya que con esto modificas la configuración de tu router sin tener que estar logueado ni nada. Lo que es mas clamoroso aún si cabe, es que el firmware del router, no te reclama usuario y contraseña anteriores al meter nosotros con el programa en java, un nuevo usuario y contraseña.

Esto deja mucho a la imaginación porque por ejemplo un atacante que quiera acceder a mi router thomson, con poner la clave de fábrica (usuario:         contraseña: admin , que suele ser así)pues no levantaría muchas sospechas puesto que lo primero que se nos ocurriría sería pensar «Que raro creía que la había cambiado».

Como veis esto es un poco frustrante, pensar que tenemos nuestro router blindao ante malignos, y en menos de 5 min puedes acceder a el como Pedro por su casa.

Las contramedidas a tener en cuenta, si tenéis ester router, pues nada, clave WPA2 para evitar conexiones y fuera, jeje.

Saludos routeados!!!