• taller
  • taller
  • taller
  • taller
  • taller
  • taller
  • Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

WikiLeaks destapa un firmware de la CIA para espiar routers

Escrito por ANTPJI Publicador el . Publicado en Blog ANTPJI

Una nueva filtración de parte de WikiLeaks, en la operación en la que están destapando las prácticas de la CIA, nos enseña ahora cómo el organismo de los Estados Unidos desarrolló un exploit para atacar dispositivos domésticos inalámbricos como routers y puntos de acceso. Es decir, cómo atacaban equipamiento de redes domésticas inalámbricas, así como la infraestructura de locales públicos como bares, hoteles y aeropuertos, o incluso pequeñas y medianas empresas.

WikiLeaks ha filtrado ya documentación que revela cómo la CIA ha estado espiando a millones de personas en todo el mundo, a través de Internet, pero hasta ahora no habían enseñado nada relativo a dispositivos de redes. En este caso sí, con su última filtración aportan información fiable sobre los exploits y vulnerabilidades que la inteligencia de los Estados Unidos ha utilizado, y los ataques Man-In-The-Middle que han llevado a cabo para robar información sin que los afectados hayan podido notar actividad anormal dentro de las redes. 

Un firmware de la CIA para interceptar la comunicación de routers y puntos de acceso

Este tipo de ataques, explican, se llevaba a cabo con un firmware personalizado. La estrategia de la CIA, en estos ataques, parte de la base de que ciertos routers y puntos de acceso permiten la instalación de un nuevo firmware, o una actualización de su software, de forma inalámbrica. Por lo tanto, el ataque se podía llevar a cabo de forma remota, como se ha hecho con otros procedimientos que afectan a diversos tipos de dispositivos. Una vez que el firmare se flasheaba en el router, entonces es cuando se podía hacer la monitorización y el control remotos.

El firmware era acompañado, además, de una interfaz web de control para los ‘operadores’ de la CIA, que permitía ejecutar un escaneo del correo electrónicode los dispositivos conectados, el análisis de nombres de usuario en aplicaciones de mensajería, así como el análisis de direcciones MAC y números de teléfono y voz sobre IP. Pero estas son sólo algunas de las ‘acciones básicas’, porque también ha dado lugar a copiar todo el tráfico web o incluso redirigir el navegador web de la víctima, entre otras muchas.

Apúntate a nuestro Curso de Hacking Ético en Sistemas y Redes para tener todos los conocimientos necesario para este tipo de temas.

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux

 

 

Prácticas en empresas colaboradoras