-[ 0x0A ]-------------------------------------------------------------------- -[ Nmap en el Punto de Mira ]------------------------------------------------ -[ by SET Staff ]----------------------------------------------------SET-37-- -------------------------- Nmap en el Punto de Mira -------------------------- La lluvia golpeaba con fuerza contra el cristal de la ventana. No parecia el momento apropiado para salir de paseo y la lista de reparaciones hogarenyas hacia tiempo que estaba cerrada, asi que lo mejor era empezar alguna investigacion en la red. Hacia unos dias habia recibido un mensaje informandome de la liberacion de una nueva version del famoso scaner "nmap", en concreto la version nmap-4.76, asi que decidi comprobar que tal funcionaba en un entorno un tanto especifico, los routers que conectan a los usuarios privados de a pie a internet a traves de un proveedor de servicios que ofrece la conexion a traves de fibra optica. -------------------------------------------- UNA PRIMERA BUSQUEDA EN UN ENTORNO PRIVADO -------------------------------------------- Las conexiones de usuarios privados que reciben el servicio por fibra optica, normalmente conectan el ultimo tramo con un cable coaxial de cobre. Son los tipicos cables que durante anyos nos han servido para enchufar la antena del aparato de television . Son lineas utilizadas para transportar senyales electricas de alta frecuencia a traves de dos conductores concentricos, uno central, llamado positivo o vivo, encargado de llevar la informacion, y otro exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Si comparamos esta tecnologia con la ubicua ADSL, el usuario final que no desea conocer nada de lo que se esconde detras de toda la publicidad, lo unico que vera es que en el caso del ADSL, los tecnicos solo le traeran una cajita con cables que le conectaran a la linea telefonica existente, mientras que los de la fibra optica, ademas de la cajita, vendran con un grueso cable blanco que deberan instalar a traves de ventanas, puertas y paredes. Hasta ahi no hay mas diferencias. Sin embargo la cajita en cuestion, es totalmente diferente a las utilizadas por los tecnicos del ADSL. En este caso son los llamados "cable modem". No tenemos intencion de comparar ambas tecnologias, ambas tienen sus ventajas e inconvenientes, pero el hecho es que los "cable modem", al ser aparatos mas especificos, son mas faciles de localizar en teoria y mas homogeneos. De todas formas esto es solo la teoria, asi que como siempre decidi por mi mismo que habia de cierto en la realidad. Obviamente lo primero fue la instalacion de "nmap", explicacion que obviare y que podreis encontrar en http://nmap.org . Una vez instalado tenia que descubrir lo que habia en mi entorno. Con el comando "ipconfig /all" descubri que, yo mismo, me habia instalado una red local de tipo C, o sea que tenia un rango dentro de 192.168.1.1 a 192.168.1.255 y que el "Default Gateway" tiene la direccion 192.168.1.1 Nada mejor para certificar la eficacia de una herramienta que probarla sobre algo conocido, como sabia perfectamente que es lo que me habia instalado hacia tiempo, lance un "nmap -A -O 192.168.1.1" que me dio en 102 segundos una pronta respuesta que puedo resumir de la forma siguiente. Puerto 80/tcp abierto, donde un programa esperaba dar servicio previa autorizacion. Dicho programa exhibia un "banner" con la palabra "WRT54G". La "MAC Addres" indicaba que el fabricante era Cisco-Linksys, parecia que habia un artilugio WAP (Wireless Application Protocol), el sistema operativo era un "Linksys WRT54G" y que se encontraba a un salto de distancia de mi PC. Hasta aqui reconozco que "nmap" ha hecho un buen trabajo, reconozco que compre y utilice un "Linksys WRT54G" para conectarlo a la salida del cable modem que mi proveedor me instalo. Dicho aparato me hacia de "router" y "firewall" de mi red local. Hasta aqui sabia cual era la direccion de mi PC, pero ignoraba cual era la IP que me habia asignado mi proveedor de internet. Para conocerla hay varias sistemas, uno de ellos es conectarse al puerto 80 de 192.168.1.1 y despues de dar usuario y pass, que solo yo conocia, podia ver en una de las pantallas la IP publica. En caso de que fuera un desaprensivo que hubiera entrado en mi casa, tambien podia haber lanzado un tracert al "DNS server" que aparecia con el mismo comando "ipconfig /all". La direccion publica era el segundo salto despues del Linksys, algo asi como XXX.YYY.ZZZ.196, me permitireis que os esconda algo de informacion y no de el valor real. Me pregunte como responderia mi cable modem ante "nmap", asi que lance "nmap -A -O XXX.YYY.ZZZ.196". Aqui "nmap" tuvo mas dificultades ya que al no encontrar ningun puerto abierto, el mismo advirtio que el resultado podia no ser muy ajustado a la realidad. Sin embargo entre las cinco aproximaciones, estaba el "Cobalt Qube" que mi proveedor me habia instalado hacia unos anyos, antes de que se generalizara la moda wifi. De nuevo aplausos para el trabajo bien hecho por los chicos de "nmap", esta parecia una herramienta de confianza. Me parece que ya lo habia dicho en articulos anteriores, soy esceptico por naturaleza y me gusta comprobar toda informacion por fuentes independientes :-) ---------------------------- ALARGANDO NUESTRA BUSQUEDA ---------------------------- No se si habia quedado claro, pero tambien hay que destacar que el modem instalado por mi proveedor no presentaba ningun puerto abierto ni parecia tener vulnerabilidades evidentes, lo que parece indicar que a veces lo mas viejo es lo mas seguro, ya que estamos hablando de un dispositivo bastante venerable. Con estos precedentes parecia no haber muchas esperanzas de encontrar algo de interes en mi entorno cercano, pero el que no busca, no encuentra, asi que decidi ver que es lo que habia a mi alrededor. No hay que rascarse mucho la cabeza, para no buscar mucho en la documentacion de nmap, lance un simple "nmap XXX.YYY.ZZZ.1-255" lo que equivale a hacer una busqueda desde XXX.YYY.ZZZ.1 hasta XXX.YYY.ZZZ.255, mediante un scan de tipo TPC SYN, o sea sin esperar respuesta, con "ping" previo para detectar las machinas "vivas" y probando solo los puertos del 1 al 1024. El resultado no pudo ser mas decepcionante. No parecia que habia nadie vivo en los alrededores. Como no pensaba que esto fuera posible, probe lo mismo pero anyadiendo un inocente "-PN", con lo cual el comando se escribia de la forma siguiente "nmap -PN XXX.YYY.ZZZ.1-255". El resultado fue cuando menos extranyo, aparecian maquinas con algunos puertos abiertos, pero lo fundamental es que a medida que avanzaba el scan, las maquinas parecian menos dispuestas a dar informacion y confundian a "nmap". Simultaneamente, perdi totalmente la conexion con internet. Al inicio de mis andanzas en internet a traves de mi proveedor, este me habia acostumbrado a frecuentes cortes de servicio o caidas de la velocidad sin explicacion de ninguna clase, y por lo tanto, disculpareis que mi primer impulso fue comprobar si habia algun problema con el modem o el proveedor. Este respondio que no habia ninguna incidencia en la zona y que yo poseia plena conexion, lo cual era cierto cuando de nuevo comprobe el servicio. Entonces se me ocurrio otro motivo. Algunos de los nuevos modem, o tal vez el enrutador que debia existir en alguna parte estaba detectando el escaneo y me habia enviado una rafaga para dejarme fuera de servicio temporalmente. De todas formas habia aprendido dos cosas, una es que los dispositivos a mi alrededor estaban configurados para no responder a los "ping" y otra que debia ser menos "ruidoso" con mis pruebas. Todos los servidores y dispositivos en internet estan acostumbrados a recibir scaneos y algunos de ellos incluso son licitos, por lo tanto de lo que se trata es tan solo de hacer las pruebas mas lentamente de forma que sean menos visibles y no provoquen reacciones. "nmap" dispone de varias formas de hacer esto, pero una de ellas es utilizar el parametro "-T polite" y anyadir "-sS" para estar seguro que esta utilizando la formula "TPC SYN". Finalmente con un: "nmap -sS -T polite -PN XXX.YYY.ZZZ.1-255" descubri que habian algunos puertos abiertos en cuatro maquinas, en concreto eran los puertos 21, correspondiente a FTP y 23, correspondiente a telnet. Digamos que las maquinas que estaban abiertas eran las AAA, BBB, CCC y DDD. Las pruebas empezaban a dar resultados interesantes. La curiosidad me empezaba a devorar el cerebro y deseaba saber a toda costa que tipo de dispositivos estaba montando mi proveedor a mi alrededor, para ello "nmap" dispone de varias herramientas. Una es la opcion -O que permite descubrir que Sistema Operativo esta comunicando y otra la opcion -A que intenta adivinar la version del servicio que esta respondiendo. La segunda es mas agresiva que la primera, asi que dados los precedentes, probe con la primera opcion y "nmap -O -sS -T polite -PN XXX.YYY.ZZZ.AAA". "nmap" me informo que en la primera maquina (no habia por que malgastar tiempo probando con todas) estaba escuchando un "DrayTek Vigor router ftpd 1.0". Era una primera informacion y con ella me volvi un poco mas imprudente y probe con la siguiente maquina con un poco mas de agresividad: "nmap -A -sS -T polite -PN XXX.YYY.ZZZ.BBB" y asi me entere que el OS era "ZyXEL ZyWALL 2 or Prestige 660HW-61 ADSL router (ZyNOS 3.62)" O sea que nmap no estaba seguro pero para mi era mas que suficiente. Cruzando ambas informacion podia ser bastante facil sacar conclusiones con otros medios. Era tiempo de abandonar "nmap" y seguir con "google" (o cualquier otro buscador que se precie de su nombre). --------------------- QUE NOS DICE GOOGLE --------------------- Poniendo ambas informaciones en cualquier buscador, me salieron muchisimas ocurrencias pero una de las primeras hacia referencia a la web de draytek.com, fabricante de productos electronicas y entre cuyos productos se encuentra un router especializado en sacar partido a las conexiones via cable. Draytek fabrica diversos modelos con funcionalidades desde las mas sencillas hasta las mas complejas, disponiendo de firewall, NAT, DHPC, VPN para acceso remoto, wireless 802.11g, deteccion de recepcion de e-mail y muchas cosas mas. O sea que "nmap" me estaba mostrando las respuestas del router que habian instalado por defecto a los usuarios que deseaban no solo obtener un simple acceso a internet y crear una red LAN cableada o via wireless. Para conocer algo sobre un artilugio en internet lo mejor es preguntar directamente al fabricante, asi que desde la web de Draytek me baje el manual completo del router "Draytek Vigor 2100". Una lectura atenta del mismo me informo en el apartado, "System Maintenance==>Management Setup" que estos aparatos se podian configurar para poderse administrar a traves de internet y que normalmente el puerto a la escucha era el 8080. Sabiamente, esta configuracion no estaba activada, pero alguien que habia activado "telnet" cabia la posibilidad que tambien se hubiera dejado activada la configuracion via web. Tome nota y segui buscando informacion En otro documento de la misma web encontre que por defecto no habia password para la entrada para administrar via web, pero a la primera entrada solicitaban cambiar la palabra de paso o al menos eso decia de los aparatos que se comercializaban en EEUU, aunque esto podia variar para otros paises. Puestos a bajarme informacion, tambien archive un manual de comandos especificos de telnet, una serie de utilidades varias y copias del firmware. Todo ello es absolutamente legal, el ftp://ftp.draytek.com/ de esta companyia esta abierto al mundo para facilitar la informacion a quien la necesite, y yo estaba en esta situacion. Hasta aqui todo lo que me podia ofrecer el mismo fabricante, que en el fondo me estaba diciendo que era un buen dispositivo (sin ironia), con una instalacion por defecto bastante segura, por ejemplo tienen desactivado por defecto la respuesta a "ping", y con posibilidades avanzadas para defenderse de ataques desde la red. Todo ello explicaba el escaso exito que habia tenido en mis primeras pruebas. Sin embargo, como siempre el eslabon humano es el mas debil, dedique algun tiempo a buscar vulnerabilidades o defectos mas evidentes que se hubieran encontrado y publicado. Casi lo primero que encontre en un foro de lo mas normal, fue un post que decia que la password por defecto para telnet en estos dispositivos era "admin" y que si se conseguia acceder a dicho servicio con el comando "urlf blist on" se activaba la administracion via web del router. Esto ultimo tambien lo decia el manual bajado de la web de Draytek, aunque no lo primero. Hasta aqui nada ilegal. ------------------------------------ PASANDO DE LA TEORIA A LA PRACTICA ------------------------------------ Deje pasar unos dias para que en el raro caso de que me encontrara con una trampa y dificultar un poco la acumulacion de pruebas contra mi, a pesar de que no tenia la menor intencion de provocar danyo alguno, solo pretendia investigar las posibilidades de este tipo de instalaciones. Tambien utilice un acceso a internet diferente para acabar de echar humo en la cara de unos hipoteticos sabuesos. Con estas precauciones hice un telnet sobre una de las maquinas, sin exito alguno. Habian cambiado la password. Sin embargo la segunda me saludo alegremente y me dejo pasar. La vision interna me confirmo la informacion de la web oficial. No me encontraba frente a un "telnet" normal sino ante una especie de acceso a distancia que me dejaba hacer muchas cosas sobre la configuracion de la red, pero pocas cosas mas y casi ninguna informacion sobre la estructura interna del firmware. Todo ello, puede que no le guste a un atacante con malas intenciones, pero es de lo mas sensato que pueden hacer los fabricantes de estos dispositivos. De todas formas entre las cosas interesantes que me baje, fue la version exacta del firmware, la configuracion del DHPC y la "ARP cache table". El version del firmware es util para poder modificar exactamente algo si tenemos los medios necesarios, la configuracion del DHPC, para saber que maquinas puedo esperar encontrar detras del router y la "DHPC table" para saber que maquinas han estado conectadas ultimamente. Con el ftp contra el mismo router obtuve los mismas resultados. Entrada inmediata, pero recursos muy limitados. Acceso a tan solo un "folder" donde solo habian dos ficheros que sin duda alguna eran los de configuracion de la maquina. Podia crear otros "folder" que podia ser util en caso de querer guardar archivos. Esto puede ser util para los que deseen robar archivos y quieren dificultar el trazado de su destino final, pero como tampoco era mi caso, de nuevo tome nota y pase a otra cosa, que no era era otra que probar si habia acceso via web. Ahi de nuevo tuve un facil exito. Con un: http:// XXX.YYY.ZZZ.BBB:8080, me salto al paso un "pop" preguntando quien era y cual era la contrasenya, pero se contento con un "admin", "admin" :-). En el fondo un acceso te da las mismas posibilidades que el telnet pero de forma mas sencilla y visual. Hay una importante excepcion. La web te da la posibilidad a cargar una version nueva del firmware y esto tiene las consecuencias que os podeis imaginar. Un asaltante se ha bajado un firmware de la web oficial, la ha modificado a su gusto y despues comodamente la sube al router. A partir de ahi ese router ha cambiado de duenyo para siempre. Es muy probable que muchos "bot nets" esten formados de esta forma. Haciendo una recapitulacion de lo obtenido hasta ahora, podemos decir que tenia la capacidad para cambiar la configuracion del router y poner en DMZ la maquina que quisiera, ver que maquinas estaban conectadas en cada momento y cambiar el firmware cuando lo deseara. Pasemos al siguiente punto. --------------------- ACCEDIENDO A LA LAN --------------------- Realmente todos estos trabajos estaban motivados por mi curiosidad para ver si era posible escanear una red de IP privada a traves de un router desde una WAN, en este caso internet. Debido al terrible fallo en la configuracion de los diversos routers que habian a mi alrededor y la pobre politica de palabra de pasos aplicada, podia elegir uno cualquiera de ellos, ver que habia detras, quien estaba activo y despues hacer todas mis pruebas. Lo primero era encontrar alguien que tuviera una LAN con varias maquinas, asi habia mas posibilidades de encontrar algo interesante. La mayor parte de los usuarios privados normales y corrientes, solo tienen un par de ordenadores en casa, uno fijo y otro portatil. Yo estaba buscando algo mas poblado. Finalmente encontre algo bastante curioso, ya que la "DHCP table" me mostraba mas de seis diferentes maquinas, con descripciones tan divertidas como LAURA, carlaiqs-9e1ff7, SANTI, Gabriela1, iPod-de-Laura, Carla, Isidro, y otros, lo cual parecia indicar que me habia introducido en un apartamento de estudiantes. Otra de las informaciones que se obtienen de la "DHPC table" son todas las MAC de cada dispositivo y esto permite conocer al fabricante de la tarjeta de red y por tanto hacerse una idea bastante precisa de que tipo de cacharro estamos sondeando. El mecanismo es sencillo, los seis primeros digitos de la MAC estan asignados a un solo fabricante. Para conocer esta asignacion hay muchos sistemas, uno de ellos es consultar: http://standards.ieee.org/regauth/oui/oui.txt donde estan todos puestos al dia, sino teneis conexion a internet y os habeis instalado "nmap", en el directorio donde se ha instalado, encontrareis el archivo "nmap-mac-prefixes" con la misma informacion al dia en que la distribucion de "nmap" se construyo. En el caso que nos ocupa, pude comprobar que realmente el "iPod-de-Laura" tenia una MAC que empezaba por "00-1D-4F" que habia asignado al fabricante "Apple", o sea que todo cuadraba. Buscando una MAC de un fabricante de calidad, me tope con "00-1B-77" que corresponde a "Intel" y supuse que ahi habia algo con un precio elevado y por tanto interesante. Me concentre en el. Todas las informaciones que hice en internet me decian que no era posible acceder a una red con IP privada desde una direccion publica y las diversas pruebas que hice parece indicar que realmente es dificil. El motivo se encuentra en la forma en que el router maneja la informacion. Cuando recibe un paquete desde la LAN con una ip privada, la substituye por la suya publica, abre un puerto libre y envia el paquete. Guarda cuidadosamente la informacion en una tabla interna dinamica. El paquete vuela por internet y cuando vuelve se dirige hacia la ip publica del router y el puerto abierto. Ahi lo recibe el router, busca en su tabla interna quien le pidio aquella informacion en su tabla, cambia la ip publica por la privada y la envia. De la forma que yo entiendo este mecanismo, no es posible enviar desde "fuera" un paquete a un ordenador que se encuentra "dentro", ya que se debe haber envenenado la tabla interna del router y haberle obligado a abrir un puerto que el atacante conozca. Como siempre, cuando en informatica decimos que algo no es posible, esto significa simplemente que todavia no se ha descubierto el metodo y si somos mas humildes que nosotros no sabemos hacerlo :-) De todas formas yo no tenia tiempo ni ganas de buscar metodos complicados para espiar trafico y hacer complejos analisis, simplemente tenia acceso total al router y por tanto facilmente podia configurar NAT o bien poner en DMZ la maquina que deseara. Opte por la segunda opcion. Montar un equipo en una DMZ, no es una opcion recomendable si este es tu maquina principal y mas querida, ya que significa que todas las peticiones que vengan de internet se dirigiran por defecto hacia ti, con excepcion de los puertos que el router ya este utilizando. O sea si el router ocupa el puerto 21, todas las peticiones hacia el seran tratadas ahi mismo, pero si recibe una en el puerto 80 va a reenviar la peticion hacia tu maquina. Para que sirve todo esto, os preguntareis? Pues normalmente para poner a disposicion del publico una base de datos, por ejemplo. Todas las peticiones van a parar ahi. Tu la puedes actualizar desde dentro, protegido por el router/firewall y si hay una intrusion o comprometes la maquina, siempre puedes borrar todo y volver a empezar. Este mecanismo, que en principio se penso para la seguridad puede volverse contra el usuario. En mi caso me conecte al router, solicite poner una maquina en DMZ, el router me ofrecio una lista de las maquinas activas en aquel momento, elegi la que tenia la tarjeta de red intel y despues salve la configuracion Yo estaba sumamente contento, pensaba que podia empezar a hacer mas pruebas pero olvide deciros que no estaba conectado en mi casa sino que me encontraba en un hotel. Por motivos profesionales tengo que viajar con frecuencia, de hecho, casi nunca estoy en mi despacho oficial. Mi querida empresa, para evitar que pierda el tiempo viendo la television en la habitacion, me ha dado diversas posibilidades para conectarme a la LAN de la sociedad. La mas normal es utilizar una conexion a internet y hacer un tunel a traves de un proveedor de servicio ad-hoc. Esto que funciona perfectamente en Asia, no es del todo evidente en Europa Occidental por un simple motivo, no todos los hoteles tienen la posibilidad de conectarse. Me estoy refiriendo a hoteles de cuatro estrellas en los cuales ni pagando obtienes acceso, casi siempre debido a problemas de cobertura de redes wifi mal disenyadas. Para obviar estas situaciones, me han dado graciosamente un artilugio de esos que dan cobertura en cualquier sitio y que no son mas que telefonos incrustados en dispositivos USB. Con uno de ellos me estaba comunicando en aquel momento. La configuracion era la siguiente, "Modem==>Internet==>LAN-Empresa==>Internet", si no lo entendeis, me enviais un e-mail y os lo explico. Muy contento y una vez configurado el router victima a mi gusto hice un: "nmap -PN -sS -p80-500 -reason XXX.YYY.ZZZ.BBB" con la intencion de ver si habia algun puerto caracteristico de Windows. Me quede un poco helado cuando nmap me respondio que todos los puertos estaban filtrados, la opcion "-reason" era para ver la razon de su diagnostico y lo que ponia es que no obtenia respuesta. Un par de scans a maquinas que ya conocia, me dio el mismo resultado. Evidentemente algo estaba desechando los paquetes que enviaba "nmap", este no recibia respuesta y su diagnostico era totalmente equivocado. Me desconecte de mi empresa con lo que la configuracion de mi conexion quedaba en, "Modem==>Internet", pero el resultado fue el mismo. La razon de este comportamiento es que para evitar trafico inutil, las companyias que dan servicio a traves de este tipo de comunicaciones deben filtrar al maximo los paquetes para minimizar el trafico, lo cual es bastante logico Asi que tuve que esperar hasta encontrarme en mi despacho oficial para volver a hacer las pruebas y aqui el mismo comando me siguio diciendo lo mismo. Mejor dicho no era exactamente lo mismo, pero en el fondo me estaba diciendo que algo impedia las respuestas. Despues de mirar la configuracion del router con atencion me di cuenta que por defecto filtraba todo el trafico NetBios. Elimine el filtro y ahi si que obtuve una bonita respuesta desde los puertos 135/tcp-msrpc, 136/tcp-profile, 137/tcp-netbios-ns, 138/tcp-netbios-dgm, 139/tcp-netbios-ssn y 445/tcp-microsoft-ds lo que indicaba que la maquina que se escondia detras del router era de la familia Windows. Una vez hecha la prueba volvi todo a su configuracion normal y empece a escribir este articulo. ------------------- ALGUNAS COSAS MAS ------------------- Como indique al principio de este articulo, la version de nmap que utilice al inicio de estas pruebas era la 4.76. Esta me dio algunos dolores de cabeza ya que si intentaba escanear de forma masivo un conjunto grande de ordenadores o bien queria ver TODOS los puertos posibles de una especifica maquina, casi siempre se interrumpia abruptamente en algun momento del scaneo perdiendose toda la informacion, cosa que no me hacia la menor gracia ya que son operaciones que pueden durar horas o dias, dependiendo de la masa de informacion que se este sondeando. A mitad de las pruebas aparecio la version no-oficial 4.85 que era bastante un poco mas estable en estos escenarios. Otra cosa es la documentacion de "nmap". Si lo que buscais es una referencia basica, esta existe solo lanzando sobre una consola "nmap". Aparecera una breve descripcion de todas las opciones. Una explicacion menos somera esta en http://nmap.org/book/man.html , el problema es que el formato "html" no permite una consulta "off line" facil. Yo no digo que sea imposible, sino tan solo que es tediosa. Finalmente Fyodor ha escrito y publicado un libro con explicacion documentada y completa de todo el programa, esto lo podeis encontrar en las librerias virtuales o fisicas, previo pago de su importe. El mismo Fyodor ha colgado una version en http://nmap.org/book/toc.html que engloba casi la mitad del contenido del libro. Tambien es complicada de consultar "off line". Sin embargo si lo que deseais es obtener informacion rara, de ultima hora o simplemente que Fyodor no ha querido anyadir a la documentacion oficial, siempre podeis armaros de paciencia y buscar en: http://seclists.org/nmap-dev/ -------------- CONCLUSIONES -------------- Este articulo no ha sido escrito con el animo de atacar a ningun fabricante de hardware ni a ningun proveedor de servicios. Los productos de Draytek son robustos y su configuracion por defecto es muy racional. El proveedor de servicios cuya red fue objeto de la visita del protagonista de nuestra historia habia respetado esta configuracion y no habia anyadido agujeros de seguridad. Segun parece solo 4 modem de un total de 255, padecian problemas de configuracion y tenemos la seguridad casi absoluta de que fueron provocados por el propio usuario. Nuestra intencion ha sido alertar, como han hecho tantos otros, sobre los peligros de modificar las configuraciones por defecto de los routers si no se conoce lo que se hace, e invitar a conocer las nuevas funcionalidades de un software como "nmap", capaz de mantenerse en primera linea a traves de los anyos. Una herramienta de seguridad ligera, potente y facil de utilizar. 2009 SET, Saqueadores Ediciones Tecnicas. Informacion libre para gente libre www.set-ezine.org web@set-ezine.org *EOF*