stringtranslate.com

Contraseña predeterminada

Enrutador WiFi con contraseña predeterminada "contraseña"

Cuando un dispositivo necesita un nombre de usuario y/o contraseña para iniciar sesión, generalmente se proporciona una contraseña predeterminada para acceder al dispositivo durante su configuración inicial o después de restablecer los valores predeterminados de fábrica .

Los fabricantes de dichos equipos suelen utilizar una contraseña simple, como admin o contraseña , en todos los equipos que envían, esperando que los usuarios cambien la contraseña durante la configuración . El nombre de usuario y la contraseña predeterminados suelen encontrarse en el manual de instrucciones (común a todos los dispositivos) o en el propio dispositivo. [ cita necesaria ]

Las contraseñas predeterminadas son uno de los principales factores que contribuyen a los compromisos a gran escala de los enrutadores domésticos . [1] Dejar dicha contraseña en dispositivos disponibles para el público es un riesgo de seguridad importante. [2] [3] [4] [5] Hay varias pruebas de concepto (POC), así como gusanos del mundo real que se ejecutan en Internet, que están configurados para buscar sistemas configurados con un nombre de usuario y contraseña predeterminados. Voyager Alpha Force, Zotob y MySpooler son algunos ejemplos de malware POC que escanean Internet en busca de dispositivos específicos e intentan iniciar sesión con las credenciales predeterminadas. [6]

En el mundo real, muchas formas de malware, como Mirai , han aprovechado esta vulnerabilidad. Una vez que los dispositivos se han visto comprometidos al explotar la vulnerabilidad de la credencial predeterminada, ellos mismos pueden usarse para diversos fines dañinos, como llevar a cabo ataques de denegación de servicio distribuido (DDoS). En un incidente particular, un pirata informático pudo obtener acceso y control de una gran cantidad de redes, incluidas las de la Universidad de Maryland, Condado de Baltimore , Imagination, Capital Market Strategies L, aprovechando el hecho de que estaban usando las credenciales predeterminadas para su Conmutador NetGear. [7]

Algunos dispositivos (como los enrutadores inalámbricos ) tendrán nombres de usuario y contraseñas predeterminados únicos impresos en una etiqueta, que es más segura que una contraseña predeterminada común. Sin embargo, algunos proveedores derivarán la contraseña de la dirección MAC del dispositivo utilizando un algoritmo conocido, en cuyo caso los atacantes también pueden reproducir fácilmente la contraseña. [8]

Ver también

Referencias

  1. ^ Niemietz, Marco; Schwenk, Joerg (2015). "Ser propietario de su red doméstica: revisión de la seguridad del enrutador". arXiv : 1506.04112 [cs.CR].
  2. ^ "El riesgo de las contraseñas predeterminadas". Laboratorio de seguridad: Serie de métodos de ataque . SANS . Consultado el 16 de junio de 2015 .
  3. ^ Opaska, Walter P. (1 de septiembre de 1986). "Cerrar la puerta trasera de la contraseña predeterminada de VAX""". EDPACS . 14 (3): 6–9. doi :10.1080/07366988609450370. ISSN  0736-6981.
  4. ^ Nam, Sungyup; Jeon, Seungho; Kim, Hongkyo; Luna, Jongsub (31 de mayo de 2020). "Descifrador de contraseñas de GAN recurrentes para mejorar la seguridad de las contraseñas de IoT". Sensores . 20 (11): 3106. Código Bib : 2020Senso..20.3106N. doi : 10.3390/s20113106 . PMC 7309056 . PMID  32486361. 
  5. ^ Shafiq, Mahoma; Gu, Zhaoquan; Cheikhrouhou, Omar; Alhakami, Wajdi; Hamam, Habib (3 de agosto de 2022). Lakshmanna, Kuruva (ed.). "El auge de la" Internet de las cosas ": revisar y abrir cuestiones de investigación relacionadas con la detección y prevención de ataques de seguridad basados ​​en IoT". Comunicaciones inalámbricas y computación móvil . 2022 : 1–12. doi : 10.1155/2022/8669348 . ISSN  1530-8677.
  6. ^ "El riesgo de las contraseñas predeterminadas". Laboratorio Sans Seguridad . Instituto Tecnológico SANS . Consultado el 3 de junio de 2017 .
  7. ^ "Si su enrutador todavía usa la contraseña predeterminada, ¡cámbiela ahora!". Mundo de TI . IDG Communications, Inc. 7 de diciembre de 2012 . Consultado el 3 de junio de 2017 .
  8. ^ "Invertir el algoritmo de pin WPS de D-Link". Hackeo de dispositivos integrados. 31 de octubre de 2014 . Consultado el 16 de junio de 2015 .