Saltar al contenido
  1. Portada
  2. Tutoriales
  3. Seguridad
  4. Herramienta para explorar vulnerabilidades y hackear routers Wi-Fi con Routersploit

El router es un dispositivo esencial para garantizar el correcto funcionamiento de una red. No solo debemos considerar sus prestaciones para obtener un rendimiento óptimo, sino también estar al tanto de los problemas potenciales de seguridad que podría presentar. Aunque no existe un router perfecto en todos los aspectos, podemos conocer las vulnerabilidades de este dispositivo en particular. De esta manera, podremos realizar las configuraciones adecuadas y protegerlo correctamente para evitar problemas de seguridad. Hoy en RedesZone te presentamos la herramienta RouterSploit.

Comenzaremos mencionando algunas malas prácticas al utilizar un router en nuestros hogares. Una de ellas es no prestar atención a las actualizaciones del firmware. Debemos tener en cuenta que, en la mayoría de los casos, estas actualizaciones se lanzan para aplicar diversos parches de seguridad o eliminar características que podrían comprometer la seguridad del dispositivo. Los cibercriminales aprovechan que muchas personas no realizan estas actualizaciones para tomar el control de los dispositivos y llevar a cabo ataques.

Otro punto importante es el acceso como administrador al router. Tanto en el propio router como en la caja, se encuentran los datos necesarios para acceder como administrador, como la dirección IP, el nombre de usuario y la contraseña. En cuanto al nombre de usuario y la contraseña, suelen ser los mismos en todos los routers por defecto (por ejemplo, admin/admin o root/1234), aunque pueden variar en cada marca y modelo. Si no cambiamos la contraseña, existe una alta probabilidad de que cualquier persona pueda vulnerar nuestro router y tener acceso al administrador, tomando el control de nuestra red.

¿Por qué deberías utilizar RouterSploit?

Está claro que algunas malas prácticas comunes abren camino a que nuestras redes estén al alcance de cualquiera. Una forma de tomar conciencia sobre esto es utilizar soluciones como RouterSploit para conocer las múltiples posibilidades que tienen los cibercriminales respecto a los routers Wi-Fi. Sin embargo, no es tan difícil conocer las vulnerabilidades de un router. Esta solución consiste en un framework robusto y completo que permite explotar todas las vulnerabilidades presentes en un router. Si comprometes la integridad de un router, tendrás acceso completo a la red inalámbrica asociada.

Esto significa que podrás realizar cualquier modificación como si estuvieras conectado realmente a esa red. Por ejemplo, como administrador legítimo de una red inalámbrica, puedes limitar el tráfico a través de dicha red mediante las direcciones MAC. ¿Cómo lo haces? A través de la lista de dispositivos conectados, puedes obtener la dirección MAC de cada uno y limitar el tráfico de esas direcciones. Y esta acción toma apenas unos segundos. Esta es una de las muchas cosas que puedes hacer una vez que obtienes el control de la administración de una red inalámbrica.

Cómo instalar RouterSploit en Linux

RouterSploit es un framework escrito en Python que automatiza la mayoría de los ataques al router. Si ya estás familiarizado con Metasploit, esta herramienta es bastante similar. Para instalar RouterSploit, primero debes instalar Python y sus dependencias para que funcione correctamente. Para ello, debes ejecutar una serie de comandos. Los comandos que se muestran a continuación son aplicables a aquellos que utilizan Ubuntu 18.04 y 17.10. Si utilizas otras plataformas, debes dirigirte al repositorio de Github para obtener toda la información necesaria. Si tienes versiones anteriores de Ubuntu, también podrías probar estos comandos.

Es importante tener en cuenta que la palabra «sudo» al comienzo de algunos comandos permite realizar ciertas acciones que requieren acceso de administrador. Por otro lado, es fundamental ejecutar los comandos en el orden en que aparecen y de forma individual, es decir, cada línea de comando debe ejecutarse por separado y es necesario prestar atención a los mensajes que aparecen en pantalla. En caso de error, suelen indicar detalladamente cuál es el problema para que se pueda solucionar. Después de ejecutar el último comando, deberías ver algo similar a esto:

Para visualizar todas las opciones disponibles, es necesario ejecutar el siguiente comando:

Posteriormente, se mostrará una extensa lista con todas las características del programa Routersploit, cada una de las cuales permite llevar a cabo diversas acciones para explotar vulnerabilidades en routers y otros dispositivos conectados a la red, como cámaras de seguridad. Si dedicas unos minutos a revisarla, te darás cuenta de que prácticamente ningún fabricante, especialmente aquellos de renombre, está libre de vulnerabilidades.

Si deseamos obtener información sobre las vulnerabilidades de un router en particular, debemos utilizar el siguiente comando:

A continuación se presenta una vista previa de lo que podrás descubrir gracias a autopwn.

La primera sección (Opciones del objetivo) explica cómo obtener acceso al router que se desea vulnerar, ya sea a través de una dirección IP IPv4 o IPv6. La siguiente sección (Opciones del módulo) indica las revisiones que se pueden realizar y la información que se puede obtener.

Por ejemplo, se puede averiguar el fabricante del dispositivo, si el servicio HTTP está activo, si el protocolo SSH está habilitado, si SNMP está activo, entre otras opciones. Toda esta información es muy útil si se busca explotar la vulnerabilidad del router o de otro dispositivo conectado a la red. Esta misma estructura de cómo atacar un dispositivo y qué información se puede obtener se aplica a todas las características de RouterSploit.

Como has podido observar, es muy sencillo encontrar formas de vulnerar múltiples dispositivos utilizando una sola herramienta. Además, no necesitas una computadora o un servidor especializado, ya que las distribuciones Linux se pueden virtualizar fácilmente. Esto facilita aún más que un cibercriminal pueda tomar el control de dispositivos como routers Wi-Fi.

Sin embargo, es importante tener en cuenta que, dependiendo del país, intentar explotar vulnerabilidades y tomar el control de un dispositivo que no te pertenece originalmente puede acarrear graves problemas legales. Hoy en día, existen muchas opciones de dispositivos en red que se pueden adquirir para crear un pequeño laboratorio en casa.

Artículos relacionados