Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...

¿Tienes un router o repetidor WiFi de TP-Link? Cuidado con estos graves fallos de seguridad

Nadie es ajeno a los fallos de seguridad, pero lo verdaderamente importante reside en el tratamiento que le de el fabricante, en caso de hardware, o el desarrollador, en caso de software. Sin ir más lejos, se suelen dar tres meses de cortesía antes de hacer pública una vulnerabilidad. Se entiende que es tiempo más que suficiente para solucionarla. No obstante, TP-Link, fabricante de routers y equipos de red de origen chino, no parece prestar demasiada atención al soporte o la seguridad de sus productos.

Nuestros compañeros de RedesZone nos piden tener cuidado con TP-Link debido a que se han encontrado dos graves vulnerabilidades en sus routers y AP en un mes. En primer lugar, hay que destacar que estamos ante uno de los fabricantes más vendidos, por lo que es muy posible que tengáis un router, cámara IP, PLC o repetidor WiFi en vuestra casa o en vuestra empresa.
Dos graves fallos de seguridad en router y repetidor WiFi de TP-Link

En primer lugar, tenemos que hablar de una vulnerabilidad crítica en extensores y repetidores WiFi de TP-Link que conocimos el mes pasado. Básicamente, este agujero de seguridad permite a un atacante enviar solicitudes al extensor de forma remota, incluso desde fuera de la red. Cuando un usuario se conecte al extensor o repetidor, este le reenviará a páginas plagadas de adware o malware y le mostrará enlaces maliciosos con el único objetivo de robar sus datos personales, bancarios y de otro tipo.


Por si esto fuera poco, ahora tenemos un nuevo fallo de seguridad en uno de los dispositivos estrella de la compañía, el router TP-Link Archer C1200. Este es uno de los modelos más vendidos gracias a su relación entre prestaciones y precio. Sin embargo, en las últimas horas se ha descubierta una vulnerabilidad crítica que pone en jaque a los productos de este fabricante (una vez más).

Por el momento, se desconoce si el fallo está siendo aprovechado por piratas informáticos para realizar ataques contra los usuarios que tengan el router TP-Link Archer C1200, pero lo cierto es que hemos visto una prueba de concepto que muestra que es posible. Al aprovechar la vulnerabilidad, un atacante puede desbordar el buffer del router para dejarlo bloqueado e incluso forzar un reinicio

Finalmente, este puede incluso ejecutar código de forma remota en los routers vulnerables, algo realmente peligroso. Para aprovechar el fallo basta con enviar “un payload” creado para dicho fin al servidor del router de forma remota. Por el momento, TP-Link no ha solucionado ninguno de los dos fallos críticos en sus productos, algo que genera malestar de los usuarios y, aun peor, indefensión ante posibles ataques.

Comentarios

Entradas populares de este blog

Metasploit-Framework En Termux - Instalación en Móviles Android

Que Hacer Ante un Secuestro – Informática como Herramienta

Cómo acceder a la partición protectora GPT sin perder datos