7 feb 2013

Extrayendo información a través de UpnP

A raíz de la noticia de Rapid7, me enteraba de una vulnerabilidad reciente descubierta en UpnP.

El fallo en si es bastante grande ya que UpnP es utilizado por más de 1.500 fabricantes y 6.900 productos, entre los que se encuentran dispositivos de Belkin, D-Link, Linksys, Netgear o Apple.

Como no, ya han liberado módulo de Metasploit por lo que podemos automatizar las pruebas en los rangos de red de nuestra organización (si trabajamos en empresa) o simplemente en nuestra red en casa para ver si somos vulnerables.

También podemos probar el fallo con nmap, hay un script para ello.

nmap –script upnp-info.nse -p 1900 -sU 192.168.0.0/24

Vamos a probar con el módulo que han habilitado para Metasploit, lo primero es actualizar y arrancar el framework

Cada vez que veo esta imagen, me recuerda al súper libro que ha escrito Pablo, en Informatica64.

Usar el módulo de escaneo es muy fácil, elegimos la opción y lanzamos el módulo.

En el escaneo realizado con el módulo hemos encontrado una de las Ip’s de la que se ha podido extraer información.

Rapid7 ha habilitado una web para saber si tu red es vulnerable al fallo de UpnP

http://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp

Y como no, podéi descargar el Whitepaper de a siguiente dirección:

https://community.rapid7.com/docs/DOC-2150

No hay comentarios:

Publicar un comentario