Wireless Router CNT – Ecuador

Recibí hoy un comentario bastante interesante gracias a Juan Carlos:

“Primero saludarle y agradecerle por la info sobre los routers cnt , pero a la vez estoy realmente preocupado por esa informacion ya que nos afecta a todos los usuarios , es un servicio para los pobres que no tenemos acceso a la web. en vez de ayudar a hackear esos routers mas bien ayudemos a que sea mas seguro , al menos claro que usted sea la competencia …..”

Dando la razón a Juan Carlos y para explicar algo que me quedo entre líneas cuando encontré sobre la seguridad de estos equipos y la replique, pues detallo lo que genera estas vulnerabilidades y respondo a su pregunta:

1. Estos equipos son configurados de manera inicial por quienes nos venden el servicio, nos ofrecen el equipo de conectividad inalámbrica y pues lo aceptamos sin duda alguna en muchos casos, ahí viene el problema, algunos de los técnicos CNT no están lo suficiente capacitados, como para preocuparse por detalles como la contraseña de una “Conexión Telnet” … de hecho se convierten en simples robots que les enseñaron parámetros de donde colocar la clave que el cliente les dice para asegurar su red y nada más. Ahí termino su trabajo .. nos sentimos seguros con ello y no indagamos mas allá, finalmente somos clientes y el que sabe es el técnico o no ?

Pues ahí esta el primer problema, es de responsabilidad de CNT al brindar estos equipos cambiar las contraseñas por defecto y dar la facilidad al cliente de poder hacerlo, evitan a toda costa entregarle la contraseña de administrador lo cual es un derecho. Deberíamos tener la facilidad de cambiar la contraseña de conexión a mi red inalámbrica si así lo deseo.  Lamentablemente no piensan  en el cliente ,  la forma más fácil sería hacer un manual al usuario de una pagina pero no la aplican.

2. “Hackear” no es un concepto de sabojate o delincuencia, Hackear es mostrar las vulnerabilidades que tienes como empresa o usuario,  a través de uno u otro medio. Que es lo que pretendo si ya puedes tomar control del acceso,  mostramos que podemos mejorar. Es decir cambiar el canal de transmisión o cambiar el tipo de seguridad, comprobar que tipo de acceso se tiene.  Escribiré algo de lo que yo cambie para mejorar mi señal ya que como dije en el punto anterior, no se aplican conceptos al momento de configurar un equipo, esto es propio de cada ambiente donde trabaje el equipo.

3. Contestando directamente a Juan Carlos, claro cuéntame en que puedo ser útil, ya que esa es la idea, mañana publicaré un post al respecto de lo que yo hago al salir de la casa gracias a que ya tengo el control de MI equipo inalámbrico (si es mio – yo acepte pagar un valor a CNT por este equipo 🙂 )  y como se beneficia y podríamos generar una cultura con ello.  A que me refiero al hecho de que si algo no uso mientras paso en el trabajo, por que mejor no lo comparto con quien lo necesita.

4. Como ayudo ? Pues mostrando sus vulnerabilidades, que hacer luego como lo digo ahí mismo poder cambiar a través del acceso lo que CNT no cambió. Me comprometo entonces a un segundo manual para ayudar paso a paso a cambiar esta clave insegura.

5. Contestando al hecho que tengas acceso a través de Telnet y cambies las claves no afecta directamente al usuario, ya que lo primero que necesitan para hacer esto es tener acceso directo a tu equipo para ello: a) Necesitan conectarse por cable de Red a tu equipo inalámbrico b) Haber ya obtenido tu clave para conexión inalámbrica si es así es mas fácil seguir usando tu ancho de banda que pretender dejarte sin acceso a ti !

Y eso basicamente … es lo que diré en honor a la verdad 🙂

Pdta: Gracias Juan Carlos y no,  no soy de la competencia jajaja

Saludos

Gabichito

Anuncios

Hackeando Routers de CNT Ecuador

Hace un par de meses leí un post sobre la vulnerabilidad de los Routers Wireless de CNT en Ecuador y pués nada mejor que comprobarlo y compartirlo en un Paso a Paso, así pues sin tantos rodeos manos a la Obra:

1. Abrimos una ventana de terminal (CMD) en Windows y digitamos ipconfig

De esta ventana lo que vamos a obtener es el Gateway o en nuestro caso la Dirección del Router de CNT.

2. A continuación lo que haremos será aprovecharnos de la vulnerabilidad de estos equipos a través de la conexión Telnet, para ello establecemos la conexión a la dirección obtenida de nuestro router como se muestra:

3. Una vez establecida la conexión inmediatamente nos solicita un password de acceso (donde se encuentra la vulnerabilidad), esta clave es la misma y no se ha modificado en los equipos, por lo tanto la ingresamos tal cual:

Password:   TerminalHw

Con esto tenemos acceso al equipo.

4. Para facilitarnos la vida cambiaremos las claves de acceso por HTTP, para ello digitaremos:

a) sys adminname admin (Con esto cambiamos el usuario a : admin)

b) sys password mypassword ( Con esto cambiamos la clave a : mypassword)

5. Listo ahora nos vamos a un navegador de Internet y accedemos a la dirección de nuestro router 192.168.1.1 en mi caso:

Y eso básicamente !!! Tenemos acceso y podemos modificar lo que necesitemos.

—–

Fuentes:

Vulnerabilidad : http://hackeruna.com