stringtranslate.com

Contraseña predeterminada

Router WiFi con contraseña predeterminada "contraseña"

Cuando un dispositivo necesita un nombre de usuario y/o contraseña para iniciar sesión, generalmente se proporciona una contraseña predeterminada para acceder al dispositivo durante su configuración inicial o después de restablecer los valores predeterminados de fábrica .

Los fabricantes de este tipo de equipos suelen utilizar una contraseña sencilla, como admin o password, en todos los equipos que envían, y esperan que los usuarios cambien la contraseña durante la configuración . El nombre de usuario y la contraseña predeterminados suelen encontrarse en el manual de instrucciones (común para todos los dispositivos) o en el propio dispositivo. [ cita requerida ]

Las contraseñas predeterminadas son uno de los principales factores que contribuyen a los ataques a gran escala de los enrutadores domésticos . [1] Dejar una contraseña de este tipo en dispositivos disponibles para el público es un riesgo de seguridad importante. [2] [3] [4] [5] Hay varios gusanos de prueba de concepto (POC), así como del mundo real que se ejecutan en Internet, que están configurados para buscar sistemas configurados con un nombre de usuario y contraseña predeterminados. Voyager Alpha Force, Zotob y MySpooler son algunos ejemplos de malware de POC que escanea Internet en busca de dispositivos específicos e intenta iniciar sesión con las credenciales predeterminadas. [6]

En el mundo real, muchas formas de malware, como Mirai , han aprovechado esta vulnerabilidad. Una vez que los dispositivos han sido comprometidos explotando la vulnerabilidad de las credenciales predeterminadas, pueden ser utilizados para diversos fines dañinos, como llevar a cabo ataques de denegación de servicio distribuido (DDoS). En un incidente en particular, un hacker pudo obtener acceso y control de una gran cantidad de redes, incluidas las de University of Maryland, Baltimore County , Imagination, Capital Market Strategies L, aprovechando el hecho de que estaban usando las credenciales predeterminadas para su conmutador NetGear. [7]

Algunos dispositivos (como los enrutadores inalámbricos ) tienen nombres de usuario y contraseñas predeterminados únicos impresos en una etiqueta, lo que es más seguro que una contraseña predeterminada común. Sin embargo, algunos proveedores derivan la contraseña de la dirección MAC del dispositivo utilizando un algoritmo conocido, en cuyo caso los atacantes también pueden reproducir fácilmente la contraseña. [8]

Véase también

Referencias

  1. ^ Niemietz, Marcus; Schwenk, Joerg (2015). "Ser dueño de su red doméstica: una revisión de la seguridad del enrutador". arXiv : 1506.04112 [cs.CR].
  2. ^ "El riesgo de las contraseñas predeterminadas". Laboratorio de seguridad: serie Métodos de ataque . SANS . Consultado el 16 de junio de 2015 .
  3. ^ Opaska, Walter P. (1986-09-01). "Cerrando la "puerta trasera" de la contraseña predeterminada de VAX". EDPACS . 14 (3): 6–9. doi :10.1080/07366988609450370. ISSN  0736-6981.
  4. ^ Nam, Sungyup; Jeon, Seungho; Kim, Hongkyo; Moon, Jongsub (31 de mayo de 2020). "Descifrador de contraseñas de GAN recurrentes para mejorar la seguridad de las contraseñas de IoT". Sensores . 20 (11): 3106. Bibcode :2020Senso..20.3106N. doi : 10.3390/s20113106 . PMC 7309056 . PMID  32486361. 
  5. ^ Shafiq, Muhammad; Gu, Zhaoquan; Cheikhrouhou, Omar; Alhakami, Wajdi; Hamam, Habib (3 de agosto de 2022). Lakshmanna, Kuruva (ed.). "El auge de la "Internet de las cosas": revisión y cuestiones de investigación abiertas relacionadas con la detección y prevención de ataques de seguridad basados ​​en la IoT". Comunicaciones inalámbricas y computación móvil . 2022 : 1–12. doi : 10.1155/2022/8669348 . ISSN  1530-8677.
  6. ^ "El riesgo de las contraseñas predeterminadas". Sans Security Laboratory . SANS Technology Institute . Consultado el 3 de junio de 2017 .
  7. ^ "Si su enrutador aún usa la contraseña predeterminada, ¡cámbiela ahora!". IT World . IDG Communications, Inc. 7 de diciembre de 2012. Consultado el 3 de junio de 2017 .
  8. ^ "Revertir el algoritmo de PIN WPS de D-Link". Embedded Device Hacking. 31 de octubre de 2014. Consultado el 16 de junio de 2015 .