Hacking routers kali linux copy-router-config
Hacking routers kali linux copy-router-config
El script copy-router-config es una herramienta de ingeniería social y red que forma parte de la suite Routersploit (o herramientas similares en Kali Linux). Su función principal es intentar descargar de forma remota el archivo de configuración de un router.
Aquí tienes una guía detallada sobre qué es, cómo funciona y los pasos para usarlo.
¿Qué es copy-router-config?
Esta herramienta aprovecha malas configuraciones en el protocolo SNMP (Simple Network Management Protocol). Muchos routers antiguos o mal configurados exponen información sensible a través de este protocolo si se utiliza la "cadena de comunidad" (community string) por defecto, que suele ser public o private.
Al obtener el archivo de configuración, un atacante puede ver:
Contraseñas de administración.
Configuraciones de la red Wi-Fi (SSID y llaves WPA).
Configuraciones de VPN y DNS.
Cómo usarlo en Kali Linux
Aunque existen scripts independientes, lo más común hoy en día es utilizar el framework Routersploit.
1. Iniciar Routersploit
Abre tu terminal y escribe:
routersploit
o
rsf.py
2. Seleccionar el módulo
Busca el módulo específico para copiar configuraciones:
use generic/copy_router_config
3. Configurar los parámetros
Necesitas indicarle a la herramienta a quién atacar. Los comandos básicos son:
show options: Para ver qué información falta.set target [IP_DEL_ROUTER]: Establece la dirección IP de la víctima.set community [CADENA]: Por defecto esprivate. Si el router tiene otra, cámbiala aquí.
4. Ejecutar el ataque
Una vez configurado, escribe:
run
Si el ataque tiene éxito, el script descargará el archivo de configuración y te indicará la ruta donde se ha guardado localmente en tu máquina Kali.
Requisitos para que funcione
Para que esta herramienta sea efectiva, deben cumplirse ciertas condiciones en el objetivo:
SNMP Habilitado: El router debe tener el puerto UDP 161 abierto.
Permisos de Escritura: La comunidad SNMP debe tener permisos de "escritura" (generalmente la comunidad
private).Servidor TFTP: El atacante debe tener un servidor TFTP escuchando, ya que el router "empujará" el archivo de configuración hacia la IP del atacante mediante este protocolo.
Consideraciones de Seguridad
Uso Ético: Utiliza esta herramienta solo en entornos controlados o bajo autorización expresa (Pentesting).
Defensa: Para proteger un router contra esto, lo ideal es deshabilitar SNMP si no se usa, o al menos cambiar las cadenas de comunidad por defecto (
public/private) por frases complejas y restringir el acceso por IP.