Recuperación del usuario, clave de administración y de la conexión Wi-Fi en un Linksys WRT54G

Buenas,

Hará un tiempo me compré un router Linksys WRT54G cuya clave de administración desconocía. Hoy he estado echando un vistacito ya que quería resetearlo para añadir unos NAT, pero finalmente no ha hecho falta.

Me sorprende que este router, tan afamado desde el punto de vista de conectividad, tenga una configuración de seguridad tan mala. Intentaré actualizar el firmware en cuanto pueda, a ver si en revisiones posteriores este problema se ha corregido.

FTP por defecto

El origen del problema. El router admite conexiones entrantes de FTP con indiferencia del usuario y la clave que introduzcamos, lo cual ya es de por sí flagrante.

breaking linksys WRT54G

Os puedo asegurar que no tengo ese usuario creado en el router :)

Una vez dentro, podemos listar los contenidos a los que tenemos acceso:

breaking linksys WRT54G

Nos bajamos a local el fichero igwpricf.dat:

breaking linksys WRT54G

Os podéis bajar también el fichero nvram.cfg, que trae información jugosa sobre la configuración del router (así como la clave WLAN). Cuando terminéis, cerrad la sesión FTP.

breaking linksys WRT54G

Ejecutamos un strings para obtener las cadenas de texto del fichero, y sorpresa:

breaking linksys WRT54G

Donde Aadmin es el usuario administrador, c******** es la clave del administrador, Simpleminds es el nombre del BSSID y d******** es la clave precompartida WLAN. Lamentable.

El firmware instalado (se puede recuperar en http://IP_DEL_ROUTER/sysinfo.htm) en este modelo es v7.00.1 (11g RF Firmware Version:4.1.2.56SP4) y aparentemente, está prácticamente en configuración de fábrica salvo la definición WLAN ¿Alguien que tenga este modelo con un firmware superior me puede confirmar si la chapuza del FTP está solventada? (mejor no pregunto si los ficheros de configuración están cifrados en vez de en texto plano)

Un saludo,

Rompiendo claves WPA y WPA2 con GPUs

Hola,

Las GPUs (Graphics Processing Units) están dando que hablar últimamente. La última nota que he leído la podemos leer en Barrapunto, y tiene como eje temático el empleo de GPUs para realizar ataques de fuerza bruta sobre WPA y WPA2, los populares sistemas de seguridad para conexiones Wi-Fi.

gpu

La potencia de las GPUs, especialmente los últimos modelos, permite realizar un número ingente de operaciones por segundo, lo que pone en bandeja la realización de este tipo de ataques. Cifrar en 10.000 veces más rápida la ruptura de claves, comparando una GPU con una CPU convencional, es, según la información que manejan los expertos, una cifra razonable.

password recovery speed

Este panorama abre, un tanto forzadamente, la necesidad de que los usuarios y las empresas empiecen a considerar métodos alternativos para proteger sus activos de información. Aunque no son precisamente económicos, qué duda cabe que la mejor manera de evitar este tipo de ataques es dotar a la conectividad inalámbrica de doble autenticación bajo VPN. En este formato, además de emplear un token como segundo factor de autenticación, se confía el tráfico a una red privada virtual, lo que, teóricamente, impide la realización de ataques de este tipo.

Y mientras no tengamos tokens y VPNs para la Wi-Fi, confiemos en que cambiar periódicamente las claves reduzca nuestra exposición.

Un saludo,