Hace 6 años | Por guiller a fwhibbit.es
Publicado hace 6 años por guiller a fwhibbit.es

Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). Mi intención es que los asistentes saquen sus propias conclusiones sobre el nivel de riesgo que todos asumimos cada vez que conectamos nuestros dispositivos a Internet.

Comentarios

d

#16 Thu, 2018-03-22 02:37:27 - TCP Packet - Source:185.222.211.82 Destination:edit- [PORT SCAN]
siempre amigos llamado a la puerta lol

ochoceros

#23 Qué tiempos cuando no había Aliexpress y podías banear rangos de IPs por países e incluso continentes lol

Al menos ahora con Fail2ban y otras herramientas del estilo se simplifica bastante

d

#24 Yo llevo años con mi netgear con dgteam firm y el cabron como un campeon se ha portado cuando ponga fibra va ser una pena cambiarlo solo por la cantidad de opciones me da que no se ven ya en routers de cientos de euros.
La mas útil era que puede cambiar de ip publica sin re sincronizar el adsl.

ochoceros

#25 Cuando veas las mierdas de routers que ponen los ISPs hoy en día, dejarás el que te entreguen en modo bridge y conectarás de nuevo el Netgear justo detrás lol

kurtz_B

#26 perdona, en bridge se pondría el netgear no el router de la fibra, no?

D

#37 No.

#26 Acabas de describir justo lo que hice yo.

Lo malo es que los routers que proveen los ISP son tan colosal mierda que la mayoría ni siquiera puedes ponerlos en modo bridge.

kurtz_B

#38 Joer pues no me entero entonces.

Como lo entiendo es: WANRouter Fibra (con wifi restringida solo a la mac del router netgear) Router netgear (en modo bridge conectando al router fibra via wifi). El router netgear es al que se conectan todos los dispositivos de la casa via wifi o cable. Este router se podría contemplar también como si fuera el tipico router repetidor, pero que en este caso es al unico router al que tienen acceso los dispositivos de la casa. Corrigeme si me equivoco.

Yo no tengo fibra pero en mi casa tenia la habitación más lejana sin cobertura wifi, cogi un router viejuno que tenía por ahí y lo puse en modo bridge, y a este router se conecta automaticamente mi telefono cuando estoy en aquella habitacion.

D

#40 No, no te enteras, pero no te preocupes.

Poner un router en modo bridge significa que deja de hacer de router, se limita a pasar lo que le llega por un interfaz de red al otro, conectando a una única máquina de la red ”interna” (usualmente tu propio router doméstico, donde tienes la configuración a tu gusto y no a gusto del operador).

En otras palabras, allí donde pongas un router en modo bridge no tienes un router, sino sólo un puente (bridge) que conecta dos redes.

kurtz_B

#44 Vaya, ¿no me entero porque tengo como premisa que el router de la fibra, obligatoriamente, tiene que estar conectado a la "fibra" porque si no, no hay tu tía? Porque si no es así, le metería una patada al router que me trae la compañía de la fibra y pondría el mio y fin de la discusion.
Ni modo bridge ni ostias.

D

#51 No, hombre, lo de ”no te enteras” sólo lo he dicho por usar tus palabras. No creo que el usuario doméstico tenga por qué saber de estas cosas.

Yo no entro en la configuración que tú tienes o has tenido. Me he limitado a explicarte qué es el modo bridge.

ochoceros

#36 Claro que nunca debes de usar los puertos por defecto. Nunca he hecho la prueba, pero si quisiese joder a alguien sin CGNAT le dejaría en su router abiertos los puertos 21, 22, 25, 80, 110, 389, 443, 445... y seguro que perdería el 90% de su ancho de banda en conexiones no solicitadas

#37 No, el router del ISP quedaría "transparente" porque al dejarlo en modo bridge haría una función de módem sin servir direcciones por DHCP, redes wifi, etc... Como en el caso de un router de ONO, que te dejan una wifi abierta (_AUTO_ONOWiFi) para servir Internet a costa de tu factura electrica. La ventaja de este sistema es que pones tu router en casa, donde configuras tu(s) red(es) wifi(s), el servidor DHCP, la seguridad que necesites, etc... y te olvidas del cambio de proveedor de Internet. Parece que no, pero si te gusta enredar es una putada volver a reconfigurar todo en cada nuevo aparato, que hoy en día se conectan en la red interna los PCs, móviles, tablets, ebooks, smartTVs, smartwatchs, mediacenters, etc... que a la que nos descuidemos en una red de clase C no van a entrar todos los equipos de casa.

#38 Cruzo los dedos, pero de momento no me ha tocado ninguno al que no le haya podido meter mano. Que entre el ISP hasta su aparato no me importa, pero de ahí para dentro todo es cosa mía.

D

#41 Pues yo aparte del de Movistar no conozco otro router-ONT de las actuales ofertas que hay que permita poner su router en modo bridge.

Sí conoces alguno, te agradecería que me informaras. No quiero estar atado a Movistar por este motivo.

ochoceros

#43 Bueno, yo ando con cable y no todavía no me he pasado a la fibra. ¿Qué modelo tienes que no te deja?

D

#45 Por lo que he visto, cualquiera que no sea el Mitrastar que instala Movistar. Según he constatado en foros, ningún otro permite configurar el router en modo bridge.

El mío sí me deja, justamente porque elegí ése para poder configurar la red con mi propio router interno. Si quieres configurar tu red a tu gusto sin que tu operador pueda meterle mano, no conozco otra opción que no implique ”hackear” el router que te instalan.

ochoceros

#46 Pues no lo sabía, pero es interesante saber que con los routers ONT no se puede hacer. Mira que había pensado en cambiar, pero este detalle ya me echa para atrás.

D

#47 No creo que tenga que ver con los routers ONT, nada impide que el firmware de las operadoras pudiera incorporar es opción en todos los casos. Si no la incluyen es por la tendencia que tienen las operadoras a querer controlar tu configuración e impedir que la modifiques para así ahorrarse gastos de atención al cliente y servicio técnico.

ochoceros

#48 Supongo que también tenga que ver con lo que cobren de más a una empresa por la conexión, porque un router ONT sin modo bridge no vale para todos los casos. Al menos en una empresa yo no lo aceptaría.

D

#49 La mayoría de empresas lo usan tal como viene y no configuran una mierda, al igual que la mayoría de usuarios domésticos.

autonomator

#25 ijoder yo estoy eneso ahora, salte a la fibra y me siento indefenso. Solo se me ha ocurrido lo de pillar una vpn, pero en local me siento en bragas sin soltar pasta por un hierro gordo.

kurtz_B

#24 decir que el fail2ban reemplazo al denyhosts que ya no se desarrolla. El primero lo encuentro mas difícil de configurar pero hay buenos tutoriales por ahí. Y si,da miedo la de veces que llaman a la puerta y que poner el ssh server en un puerto que no sea el 22 disminuye mucho la cantidad de intentos

D

#8 Los dos tipos son:
1: Los que llevan el arma cargada
2: Los que cavan

PD: Tú cavas.

chemari

#19 1. Los que soplan nucas
2. Los que muerden almohadas

Y creo que me he perdido con tanta alegoría

Dangi

#1 Hay 2 tipos,
1- los que han sido atacados
2- los que van a ser atacados

Porque nadie se libra

Dangi

#3 Hombre hoy en día también puedes tenerlo en casa montado, yo lo tenia hasta el jueves que cambie de compañía, ahora toca que me saquen del CGNAT.
Conexiones SSH con key, SFTP en vez de FTP, usar bien la DMZ, si tienes expuesto el 80 y el 443, tenerlo con certificados validos como los que te proporciona let's encrypt....

pip

#6 yo ya paso, me agobia tener la conexión petada de bichos probando cosas y llenándome el HD de logs, aunque no consigan entrar. Me agobia, no me relajo.

pkreuzt

#3 #6 Otra opción consiste en canalizar todo a través de Tor, con servicios ocultos. Al menos te libras de abrir puertos en el router. Y ya puestos tienes la opción del DNAT, aunque eso te exige tener algún punto de apoyo en el exterior.

Dangi

#11 De lo mas seguro, suele ser comprar un VPS minimo que sea el que exponga el 80 y el 443 a Internet y de ahi tunelizar con la VPN que mas te guste a tu casa, o directamente establecer una conexion VPN con tu casa.

pip

#12 el problema principal en mi experiencia (que como digo es de hace unos años) no es tanto que te entren como que se va conociendo cada vez más que tu IP (fija) sirve cosas, y acaban haciéndote un DDOS porque es realmente fácil petar un router doméstico a base de peticiones.
Con IP fija además mi experiencia es que recuerdan la IP por semanas así que de nada te sirve quitar el chiringuito.

D

#17 Son bots. No recuerdan. Guardan un listado de los puertos abiertos de cada IP.
En mi época, hace muchos. Si alguien me miraba puertos, tenia un script para devolverle la alegria.
Al menos devuelves el DOS (brevemente), le haces un scaneo completo y si es un pringao, le tumbas el router.

Si es muy pringao... varias veces al dia lol

D

#3 los servicios en local y tirar de VPN... Da gustico lo bien que va

Juanza

Buen aporte

T

Porno, porno, menéame, porno, porno, porno, Facebook, porno, porno, cuentas del banco, porno, porno, correo electrónico, porno...

vaiano

Para los que sabemos configurar lo justo de un rotuer, aparte de activar el firewall y cambiar el pass de admin,que más podemos hacer? Porque no puedes cambiar de router con Jazztel por ejemplo que te viene la fibra y todo configurando...

K

#28 Primero, si no tienes un servidor ssh,telnet, correo, o cualquier otro servicio esperando conexiones externas y con puertos abiertos con eso valdría, que es además lo que andan buscando (esto puede incluir algunos virus que hacen eso precisamente, actúan como un servicio esperando conexiones). Tal como cuenta el artículo lo mas peligroso de que te entren el el router es que te cambien el DNS y te manden donde ellos quieren y no donde tú quieres cuando pones una URL (hay mas peligros posibles pero eso es lo normal). Tal como indica #21 lo que en principio buscan es un ordenador desprotegido detrás del router, no atacar al router en si. Entiendo que no tienes nada de lo que nombré anteriormente, pero si te preocupa aún así puedes instalar un firewall en el equipo, aun que ya los sistemas operativos vienen con él y normalmente los puertos de esos servicios ya vienen capados. Y un antivirus, obviamente.

vaiano

#32 mil gracias por la aclaración. Muchas veces se crea una alerta tremenda con este tipo de noticias y a veces no es lo mismo que si te entra un ransomware, para eso sí que hay que ser cautos.
Eso sí, la mayoría de gente a corto medio plazo van a ser usuarios de móviles con router genéricos en casa,lo normal. En muchas ocasiones la operadora te cambia el password del router y tampoco puedes acceder.
SSH y telnet nadie usa,pero apps de correo de escritorio o móvil usamos todos.
Yo suelo cambiar siempre el pass o el nombre de la wifi a cosa s complejas pero siempre le doy menor importancia al User admin del router...

D

¿En que porcentaje entramos los que nos la suda?.

jolucas

Interesante artículo

aavvaallooss

Para los que useis router Asus os recomiendo un firmware de terceros que se actualiza bastante mas que el oficial. http://asuswrt.lostrealm.ca/

pip

#13 de terceros con el troyano ya incorporado?

aavvaallooss

#18 Aqui puedes ver el codigo fuente: https://github.com/RMerl/asuswrt-merlin.ng

pip

#20 era broma

f

"Yo". "Mi ponencia" "La ponencia que haré" " Mi intención". Es un artículo sobre él o sobre seguridad informática? Start with why y vé al grano!

dragonut

Interesante.

qemi

34 comentarios y nadie ha puesto 'pfsense'? Tiene una curva de aprendizaje un poco alta, pero es una pasada de router.

Es gratis y lo tiene todo. Ponedlo en cualquier pc y probad. Yo he limitado todas las conexiones entrantes de Asia.

D

#34 No es nada frecuente en una red doméstica tener un PC con dos tarjetas de red y dedicado como router.

Esos inventos son para situaciones muy específicas. Lo habitual es tener un router dedicado y punto.

D

Los que estamos dentro de un CGNAT estamos un poco más seguros

pip

#14 si y en la práctica el principal vector de ataque es el PC cliente directamente más que el router, pero bueno, hay que vigilar todo.