Averigüe si su enrutador está escuchando en el puerto de puerta trasera 32764

Pruebe Nuestro Instrumento Para Eliminar Los Problemas

Hace unos dias se convirtió en conocimiento público que algunos enrutadores, que son dispositivos utilizados para establecer conexiones a Internet entre otras cosas, están escuchando en el puerto no documentado 32764.

Primero, solo se descubrió en un dispositivo, el Linksys WAG200G, pero pronto se descubrió que muchos enrutadores también estaban escuchando en ese puerto. Entre los dispositivos se encuentran el Cisco WAP4410N-E, el Netgear DGN2000, el OpenWAG200 o el LevelOne WBR3460B.

La lista en el sitio web de Github es grande y es probable que aquí haya otros enrutadores afectados que aún no figuran allí. Parece que son predominantemente Cisco, Linksys y Netgear los que escuchan en el puerto, aunque no todos los enrutadores de las empresas mencionadas se ven afectados por él. El Linksys WRT160Nv2, por ejemplo, no está escuchando.

Actualmente no se sabe por qué los enrutadores están escuchando en ese puerto. Muchos han sugerido que esta es otra forma de que la NSA espíe a personas de todo el mundo y, si bien es una posibilidad, no es la única.

Averigüe si su enrutador está escuchando en el puerto 32764

router-backdoor

Si su enrutador no está en la lista positiva o negativa, es posible que desee averiguar si está escuchando en el puerto 32764 y, si lo está, detenga el proceso para proteger sus sistemas.

Hay varias opciones para averiguarlo. Aquí hay varios:

  1. Cargue http: // yourRouterIP: 32764 / en el navegador web de su elección. Si se ve afectado, debería ver ScMM o MMcS en la pantalla. Sin embargo, no puedo confirmar que esto funcione para todas las configuraciones. Puede comprobar su dirección IP aquí.
  2. Ejecutar el Secuencia de comandos de Python poc.py en su sistema. Tu necesitas Pitón instalado en él para que funcione. Ejecute el script de la siguiente manera: python poc.py --ip yourRouterIP . Por ejemplo, python poc.py --ip 192.168.1.1
  3. Si telnet se está ejecutando, también puede usar el comando telnet yourRouterIP 32764 para averiguar si el enrutador es vulnerable. En ese caso, verá ScMM o MMcS en el símbolo del sistema.
  4. Alternativamente, intente ejecutar escáner de puerta trasera enrutador , un script que intenta establecer una conexión en el puerto.

Se corrige si su enrutador está filtrando información

Si su enrutador está escuchando en el puerto 32764, es posible que desee evitar que esto suceda. Tiene bastantes posibilidades para hacer frente a la situación y asegurar su sistema.

  1. Agregue una regla al firewall del enrutador para bloquear el puerto 32764. La forma en que se hace depende del modelo que esté utilizando. Por lo general, implica cargar la interfaz web del enrutador en su dirección local, p. Ej. http://192.168.1.1/, escribiendo la contraseña (en la parte posterior del enrutador generalmente si está predeterminada) y buscando el firewall o las opciones de red allí.
  2. Instale un firmware de código abierto como Tomato u OpenWRT. Tenga en cuenta que se ha informado que algunos también son vulnerables, así que asegúrese de probar nuevamente después de la instalación.
  3. Obtenga un enrutador que no se vea afectado por la vulnerabilidad.

Pruebas

Una vez que haya realizado los cambios, se recomienda encarecidamente volver a probar la vulnerabilidad para asegurarse de que ha bloqueado correctamente el puerto en su sistema.