Inicio > Redes > DD-WRT, Yo se donde vives

DD-WRT, Yo se donde vives

jueves, 21 de marzo de 2024 Dejar un comentario Ir a comentarios

Siempre he envidiado increíble capacidad de geolocalización de direcciones IP del programa televisivo CSI. No sólo pueden obtener tu dirección física exacta basada únicamente en tu IP (justo hasta el número de tu habitación de hotel!), funciona incluso en las direcciones IP que no existen!

Mientras que el nivel de seguimiento de la dirección IP esta fuera del alcance de los mortales, la geolocalización de la dirección MAC proporcionada por Google Servicios Ubicación y Skyhook es bastante cercana. Sólo tienes que alimentar a la dirección MAC de tu router inalámbrico y te dirá, con una precisión de miedo, donde te encuentras.

Pero si lo que querías encontrar es la dirección MAC inalámbrica del router de otra persona – ¿de forma remota? Gracias a una vulnerabilidad de divulgación de la información en el DD-WRT, puedes hacerlo.

Si está ejecutando DD-WRT y han establecido la configuración de la «página de información» a cualquiera «activado» (por defecto) o «deshabilitado», un atacante remoto no autenticado puede conseguir tu:

  • Dirección MAC del router LAN/WAN/WLAN
  • Dirección IP interna del router
  • Las direcciones IP del cliente interno y los nombres de host

Todo lo que tienes que hacer es realizar una solicitud GET para la página ‘/Info.live.htm’.

Ahora, yo sé lo que estás pensando: «Seguramente esto sólo afecta a los routers de DD-WRT que han habilitado la administración remota!» No, no lo hace.

Este es explotable, incluso con la administración remota deshabilitada debido a que DD-WRT es también vulnerable a un ataque DNS rebinding en la IP pública. Eso significa que cuando un usuario navega dentro de su red a cualquier sitio Web, ese sitio puede realizar solicitudes de proxy a través del navegador del usuario y sacar esta información del Web interno de la interfaz del router – sin autenticación o administración remota requerida. Y, gracias a Rebind , realizar este tipo de ataque rebing es bastante simple.

Puede leer aquí un análisis más detallado del reporte sobre la vulnerabilidad, o ver el siguiente video que demuestra el uso de rebind y los Servicios de localización de Google para obtener la ubicación de un router DD-WRT.

Comparte y diviertete:
  • Print
  • Digg
  • StumbleUpon
  • del.icio.us
  • Facebook
  • Yahoo! Buzz
  • Twitter
  • Google Bookmarks
  • BarraPunto
  • Bitacoras.com
  • BlinkList
  • Blogosphere
  • Live
  • Meneame
  • MSN Reporter
  • MySpace
  • RSS
  • Suggest to Techmeme via Twitter
  • Technorati
  • LinkedIn
  • email
  • FriendFeed
  • PDF
  • Reddit
  • Wikio IT
  • Add to favorites
  • blogmarks
Top Footer