markvp

Con un sito ti cracco il router

Predisponendo un apposito script in una pagina Web, Dan Kaminsky dimostra che, grazie a un bug dei browser, ci si può impadronire dei più comuni router domestici, prendendone il controllo. Ne parla a RSA 2008

Roma - Presso la RSA Conference il ricercatore Dan Kaminsky sta dimostrando come alcuni tipi di router, in particolare quelli domestici, siano esposti al cracking tramite un sito appositamente predisposto.

Chiamato DNS rebinding attack, funziona impiegando Javascript e costringe il browser a cambiare la configurazione del router per permetterne l'amministrazione remota da parte del malintenzionato. Una tattica simile a quella circolata qualche mese fa, diretta verso la funzionalità UPnP, che autorevoli fonti da tempo suggeriscono di disabilitare.

Si tratta di un intervento sull'impiego che fa il browser del DNS, il sistema di risoluzione dei nomi in indirizzi IP. Nel quadro della dimostrazione di Kaminsky, OpenDNS, il celebre sistema di DNS pubblico gratuito, offrirà ai propri utenti metodi per prevenire questo genere di attacchi e l'azienda aprirà un sito dedicato, che impiegherà la tecnica individuata da Kaminsky per tentare di cambiare le password dei router ritenuti vulnerabili.
Benché questo trucco sfrutti il fatto che moltissimi router hanno la password di default, facilmente individuabile, secondo Kaminsky non si tratta di un bug dei router ma di un core browser bug, un errore introdotto dal nucleo del browser, dunque sfruttabile anche in modo ripetitivo.

Le case costruttrici, da qualche tempo, si sono impegnate a tentare ogni manovra per costringere l'utenza a cambiare la password di default: ad esempio LinkSys, il brand domestico di Cisco, ha ideato una procedura chiamata SES (Secure Easy Setup), che consente di creare sul proprio router una connessione resa opportunamente sicura.

Con il diffondersi di router dotati di adattatore telefonico VoIP incorporato occorre, tra l'altro, fare ancora maggiore attenzione, perché il successo di iniziative come quella dimostrata da Kaminsky può abbattersi, oltre che sul dialogo con la rete in generale, sulla propria bolletta telefonica.

Marco Valerio Principato

(Fonte immagine)
50 Commenti alla Notizia Con un sito ti cracco il router
Ordina
  • disabiita l'amministrazione remota.

    E tanti saluti.
    non+autenticato
  • Se i produttori CINESI dei router si impegnassero un pò di più sul lato software....

    ---
    Vinci uno spazio GRATIS ma affrettati: http://www.solo365giorni.com !!!!
    non+autenticato
  • e tutti mi dicono sempre "ma cazzo dici? è la cosa più utile che hanno inventato e messo in un router"
    Si ma è pure la più propensa a falle... io l'ho sempre disattivata in tutti i router in cui ho messo mano
    Se volete scaricare da emule imparate a configurarvi il router, non lasciate fare a lui il lavoro, che nel caso di emule può anche essere sicuro perchè si sa cosa fa, ma l'esempio dell'articolo mostra quanto avevo ragione...

    No inutile... ma che cazzo dico, tanto non convinco nessuno.. finchè non si fa male
    Wolf01
    3342
  • - Scritto da: Wolf01
    > Se volete scaricare da emule imparate a
    > configurarvi il router, non lasciate fare a lui
    > il lavoro, che nel caso di emule può anche essere
    > sicuro perchè si sa cosa fa, ma l'esempio
    > dell'articolo mostra quanto avevo
    > ragione...
    >

    Io il router lo so configurare, e l'ho configurato per anni, con lo sbattimento di dover tenere mezza dozzina di configurazioni diverse sul portatile, con IP statici, DNS statici e mazzi vari a seconda della rete a cui lo connettevo, se usavo il cavo o la wireless. E doverle riconfigurare ogni volta che una di queste reti cambiava qualcosa.

    Grazie all'UPnP tutto questo non è più necessario, per chi usa il computer anche per lavorare e non vuole passare le giornate a giochicchiarci non è poco.

    Se l'UPnP ha un problema la cosa giusta da fare è migliorarlo, non buttarlo via. Ad esempio se richiedesse una password non ci sarebbero problemi di sicurezza.
    non+autenticato
  • - Scritto da: axaxa

    > Io il router lo so configurare, e l'ho
    > configurato per anni, con lo sbattimento di dover
    > tenere mezza dozzina di configurazioni diverse
    > sul portatile, con IP statici, DNS statici e
    > mazzi vari a seconda della rete a cui lo
    > connettevo, se usavo il cavo o la wireless. E
    > doverle riconfigurare ogni volta che una di
    > queste reti cambiava
    > qualcosa.

    se sai configurare i router, saprai meglio di me che esiste il dhcp/dhcpd con le relative regolette
    semplici da configurare e non serve alcuno sbattimento per passare da una rete all'altra

    imho cambiare la password al router,con interfaccia non utilizzabile dall'esterno e senza wirelles (o con wireless non isolato) e' solo una scomodita' per chi lo usa
    tanto se volgiono entrare, se addirittura utilizzano un baco del browser, possono fare quello che volgiono, ed a quel punto preferisco che mi friggano il router con la password semplice piuttosto che mi friggano la scheda video alzandogli il clock... dove moolto spesso non serve alcun login/password
    ciao
    non+autenticato
  • - Scritto da: Wolf01
    > e tutti mi dicono sempre "ma cazzo dici? è la
    > cosa più utile che hanno inventato e messo in un
    > router"
    > Si ma è pure la più propensa a falle... io l'ho
    > sempre disattivata in tutti i router in cui ho
    > messo
    > mano
    > Se volete scaricare da emule imparate a
    > configurarvi il router, non lasciate fare a lui
    > il lavoro, che nel caso di emule può anche essere
    > sicuro perchè si sa cosa fa, ma l'esempio
    > dell'articolo mostra quanto avevo
    > ragione...
    >
    > No inutile... ma che cazzo dico, tanto non
    > convinco nessuno.. finchè non si fa
    > male

    Gh, avere un protocollo che apre le porte secondo le esigenze (e le chiude a lavoro finito, cosa che la mappatura a mano NON fa) e' estremamente comodo.

    Se il protocollo ha delle falle (il che e' tutto da dimostrare visto che questo 'hack' sfrutta le pwd lasciate standard nei router..) si migliora il protocollo, lo si evolve, di certo non si scarta per tornare indietro.

    Che poi hai voglia a configurare a mano tutti i range di porte utilizzati chesso', da msn, file transfer e minchiate compresi dove va random dalla 1024 alla 65k.. finisci le porte disponibili solo con un ip.. un eventuale secondo pc resta fuori dalla cosa.
    :asd:
    non+autenticato
  • Solo un imbecille o uno sprovveduto non cambia user e pass di default di un ruter.
    non+autenticato
  • Anch'io lo pensavo...

    Poi però mi vengono in mente tutti gli utenti "cani" e mi dispiace un po' per loro, perché si sono fidati di qualcun'altro che gli ha detto che tutto funzionava correttamente e invece non è così...

    Il fatto è che si prende con troppa leggerezza le questioni legate all'informatica e a internet come se davanti si avesse un altro elettrodomestico come lo è la televisione, ma non è così.
    non+autenticato
  • Io non l'ho cambiata...

    Pensavo che bastava impostare la password per criptare la connessione wireless, per impedire di accedere dall'esterno...
    non+autenticato
  • - Scritto da: Stefano Zapata
    > Pensavo che bastava impostare la password per
    > criptare la connessione wireless, per impedire di
    > accedere dall'esterno...

    Anche la sola cifratura WEP ha i suoi punti deboli: può essere craccata senza particolari difficoltà da software dedicati. Ci vuole solo un po' di tempo. Usate invece il filtro che consente solo agli indirizzi MAC registrati di usare il wireless, e cambiate la password del router.

    Io poi avendo avuto problemi con i dns degli operatori di adsl, indifferentemente dai 3 che ho provato in vita mia, ora uso solo opendns.
  • > Usate invece il filtro che consente
    > solo agli indirizzi MAC registrati di usare il
    > wireless, e cambiate la password del
    > router.

    Cambiare il MAC address e' facilissimo
    non+autenticato
  • - Scritto da: vroom
    > > Usate invece il filtro che consente
    > > solo agli indirizzi MAC registrati di usare il
    > > wireless, e cambiate la password del
    > > router.
    >
    > Cambiare il MAC address e' facilissimo

    e come fai a conoscerne uno valido? e a non andare in conflitto con uno già esistente?

    no, te lo chiedo perché a casa mia uso un'impostazione del genere e un po' mi preoccupa la cosa...
  • Semplicemente intercetti i pacchetti. Io ho usato Kismet ma altri software penso siano in grado di farlo.
    Per trovare le chiavi si intercettano molti pacchetti. Piu' la chiave e' complessa (anche come tecnologia) piu' pacchetti ci vogliono. Esiste anche una tecnica, nota come Packet Iniection, che genera del traffico fasullo utile pero' per trovare la chiave.

    Per evitare di entrare in conflitto basta che ce ne sia uno spento.

    In rete c'e' un tool da CD (con una distribuzione Linux Live) che un tempo si chiamava Auditor, adesso si chiama Backtrack piena di tool e utility.
    Tali tools permettono sia l'attacco (ad es. AirSnort) ma soprattutto la difesa. Kismet infatti ti avverte se c'e' qualcuno che esplora lo spettro WiFi alla ricerca di Access Point mentre un altro, di cui non ricordo il nome, simula la presenza di diversi Access Point a cui pero' non e' possibile connettersi.

    Io pero' non sono ne' un esperto ne' un hacker/cracker, ti riporto semplicemente quanto ho trovato in rete.
    non+autenticato
  • uhm... vero. perché non ci ho pensato? grazieA bocca aperta
  • peccato che per usare kismet devi gia' essere in rete..
    non+autenticato
  • No, forse ti confondi con Ethereal.
    non+autenticato
  • Basta specificare l'indirizzo IP nelle impsotazioni di rete locali ed evitare che il DHCP abilitato per una rete home (che raramente supera i 5 pc)setti il DNS staticamente.

    Per ciò che riguarda invece l'accesso al router basterebbe opportunamente combinare oltre allo username e alla password, un CAPTCHA (una di quelle immagini sfocate) per evitare che il codice maligno magari javascript o semplicemente un eseguibile sul nostro PC tentasse l'accoppiata user/pass di default per avere privilegi elevati.

    Ovviamente i servizi di configurazione tipo Telnet dovrebbero essere disabilitati di default ed abilitati solo su richiesta dell'utente, ove probabilmente si perde il beneficio del captcha lato Webserver.
    non+autenticato
  • - Scritto da: Marco Marcoaldi
    > Basta specificare l'indirizzo IP nelle
    > impsotazioni di rete locali ed evitare che il
    > DHCP abilitato per una rete home (che raramente
    > supera i 5 pc)setti il DNS
    > staticamente.
    >
    > Per ciò che riguarda invece l'accesso al router
    > basterebbe opportunamente combinare oltre allo
    > username e alla password, un CAPTCHA (una di
    > quelle immagini sfocate) per evitare che il
    > codice maligno magari javascript o semplicemente
    > un eseguibile sul nostro PC tentasse l'accoppiata
    > user/pass di default per avere privilegi
    > elevati.
    >
    > Ovviamente i servizi di configurazione tipo
    > Telnet dovrebbero essere disabilitati di default
    > ed abilitati solo su richiesta dell'utente, ove
    > probabilmente si perde il beneficio del captcha
    > lato
    > Webserver.


    ?? Il captcha chi te lo include nel server http di gestione del router? Se non lo include il produttore non c'è, punto.

    Comunque questo articolo si basa su una cosa che non funziona. Per funzionare questa cosa necessita di conoscere la password del router... ed allora, che hack sarebbe mai?
    non+autenticato
  • Ovvio che il captcha dovrebbe essere inserito dai costruttoriA bocca aperta

    Il CAPTCHA avrebbe la funzione di essere una specie di OTP (One Time Password) oltre che di verificare la legittima richiesta da parte di un operatore umano.

    Attualmente l'utilizzo di semplici accorgimenti VISIVI, quali ad esempio i CAPTCHA irrubustiscono (se ben fatti) parecchio ogni sistema si autenticazione Web Based.

    Un'altra piccola accortezza che reputo BASILARE e di poco impatto in ogni sistema Web Based è il last login !

    Se mi segnala appena faccio login che l'ultimo login da me effettuato è stato fatto Sabato alle 3 di notte, e magari a quell'ora stavo in discoteca, evidentemente qualcuno ha fatto login a posto mio !

    Questa banale situazione di una semplicità assoluta in alcune banche online e nel 90 % delle applicazioni Web non è ancora implementato !
    non+autenticato
  • >...funziona. Per funzionare questa cosa necessita di
    >conoscere la password del router... ed allora, che hack
    >sarebbe mai?

    NON necessita:

    >...ma di un core browser bug, un errore introdotto dal >nucleo del browser, dunque sfruttabile anche in modo >ripetitivo.

    Ovvero, se le PW di default non sono attive (cosa purtroppo spessissimo invece vera, visto con i miei occhi) si puo' tentare a ripetizione, e.g. forza bruta eventualmente con dizionario. E ne ho viste di password strafacili, ma tante, tanteee! E' difficilissimo convincere la gente a usare password del tipo yK.s39)x e NON scriverle sui memo, regolarmente presenti - nella migliore delle ipotesi- nel primo cassetto dattilo della scrivania.

    L'idea del CAPTCHA, invece, e' ottima, ma ancora non ha preso granche' piede in questo tipo di applicazioni.

    Sui DNS locali e DHCP, occorrerebbe prima convincere certi BLASONATISSIMI provider di altrettanto blasonate ADSL che NON DEVONO vendere Al... ahem, in versione Plug-And-Surf, cosa che, invece, FANNO REGOLARMENTE. E non solo loro. A buoni intenditori...
  • - Scritto da: Marco V. Principato

    > E' difficilissimo convincere la gente a usare
    > password del tipo yK.s39)x e NON scriverle sui
    > memo, regolarmente presenti - nella migliore
    > delle ipotesi- nel primo cassetto dattilo della
    > scrivania.

    E chi cacchio se la ricorda una password del genere ? Non ci vuole troppo a capire perché è difficile convincere la gente...
  • > E chi cacchio se la ricorda una password del
    > genere ? Non ci vuole troppo a capire perché è
    > difficile convincere la
    > gente...

    Non te le devi mica ricordare tutte...
    Prendi un programma che crea dischi criptati (TrueCrypt, CryptainerLE) le scrivi lì dentro e impari a memoria solo la password per accedere al disco criptato.
    Poi magari se crei la password seguendo una certa regola te la ricordi anche meglio.
    Es: fB.2008-04-09$ = inizialeNome inizialeCognomeMaiuscola . anno - mese - giorno (in cui ho creato la password) carattere di terminazione.
    non+autenticato
  • - Scritto da: Marco V. Principato
    > altrettanto blasonate ADSL che NON DEVONO vendere
    > Al...

    ...ice? A bocca aperta
    non+autenticato
  • Con i costi degli abbonamenti ADSL, probabilmente il supporto agli utenti per spiegare come configurare i pc verrebbe ad essere troppo dispendioso. I gestori, come i produttori di router, hanno certamente una maggiore convenienza a dare un apparecchio 'preconfigurato' piuttosto che spendere poi il triplo del suo costo in assistenza all'utente incapace.
    Mi sembra che la cosa rifletta un po' il mondo dei sistemi operativi: la maggior parte degli utenti preferisce (o non ha altra scelta) utilizzare un sistema che sia il piu' possibile 'scarta, accendi e usa', in quanto non ha le capacita' (occasione, voglia, possibilita', ecc.) per approfondire le questioni tecniche e sfruttare al meglio e nel modo piu' sicuro la tecnologia acquistata.
    non+autenticato
  • - Scritto da: Marco V. Principato
    CUT
    > Sui DNS locali e DHCP, occorrerebbe prima
    > convincere certi BLASONATISSIMI provider di
    > altrettanto blasonate ADSL che NON DEVONO vendere
    > Al... ahem, in versione Plug-And-Surf, cosa che,
    > invece, FANNO REGOLARMENTE. E non solo loro. A
    > buoni
    > intenditori...

    e c'è pure ebay infatti
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)