12.5.13

Extrayendo información a través de UpnP

A raíz de la noticia de Rapid7, me enteraba de una vulnerabilidad reciente descubierta en UpnP.
El fallo en si es bastante grande ya que UpnP es utilizado por más de 1.500 fabricantes y 6.900 productos, entre los que se encuentran dispositivos de Belkin, D-Link, Linksys, Netgear o Apple.
Como no, ya han liberado módulo de Metasploit por lo que podemos automatizar las pruebas en los rangos de red de nuestra organización (si trabajamos en empresa) o simplemente en nuestra red en casa para ver si somos vulnerables.
También podemos probar el fallo con nmap, hay un script para ello.
nmap –script upnp-info.nse -p 1900 -sU 192.168.0.0/24
Vamos a probar con el módulo que han habilitado para Metasploit, lo primero es actualizar y arrancar el framework
metasploit

Usar el módulo de escaneo es muy fácil, elegimos la opción y lanzamos el módulo.
lanzar_escanner
Indicamos los RHOSTS correspondientes y lanzamos el módulo
meta
En el escaneo realizado con el módulo hemos encontrado una de las Ip’s de la que se ha podido extraer información.
Rapid7 ha habilitado una web para saber si tu red es vulnerable al fallo de UpnP
http://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp
Y como no, podéi descargar el Whitepaper de a siguiente dirección:
https://community.rapid7.com/docs/DOC-2150

No hay comentarios:

Publicar un comentario