Descubre cuál de tus dispositivos puede ser hackeado

hackeando el internet de las cosas

De un tiempo a esta parte cada vez son más la noticias de dispositivos que han sido hackeados. Incluso el “novedoso” y “revolucionario” Internet de las cosas (IoT) ha sido aprovechado recientemente para dirigir ataques DDoS contra los servidores de grandes empresas como Facebook, Twitter o GitHub (entre otras).

Se sospecha que dicho ataque sólo fue un experimento (prueba de concepto) para perpetrar durante este 2017 un nuevo ataque que podría dejar tumbada la red de Internet durante 24h (y eso que ARPANET se diseñó de forma descentralizada para evitar precisamente que fuese saboteada y pudiese seguir operativa aunque  cayesen ciertos nodos de la misma)

¿Te imaginas tu televisor o frigorífico formado parte de dicha “botnet“?

¡Todavía estás a tiempo de evitarlo!

La empresa de seguridad Bullguard ha desarrollado un escáner online, al que ha denominado IoT Scanner y que te permitirá comprobar si, entre otros:

  • el televisor último modelo “4K full equip” que te ha traido Papa Noel
  • la web cam que te compraste el mes pasado o
  • tu querida NAS

están publicando urls (sin tu saberlo) accesibles desde fuera de tu LAN y, por tanto, puede ser explotada remotamente alguna de sus vulnerabilidades (¿quién de vosotros sabe y/o se ha molestado en actualizar el firmware del frigorífico y/o la webcam? 😏)

Para ello, la herramienta on-line IoT Scanner busca en Shodan (utilizando tu ip externa) cualquier dispositivo que pudieses tener conectado indicando las vulnerabilidades (en caso de encontrar alguna) que pudieses tener y su posible solución.

Y todo con un simple click… ya contarás cómo te va. Aquí te dejo la herramienta: IoT Scanner

¡Suerte!

Y tú…

  • ¿Te preocupa la visibilidad de tus dispotivos?
  • ¿Te ha detectado algún problema la herramienta?
  • ¿Crees que llegará a caerse la Red?
  • ¿Qué te parece que una herramienta de seguridad (IoT Scanner) use una dirección HTTP? 😳

 

10 comentarios en “Descubre cuál de tus dispositivos puede ser hackeado

  1. Julio dijo:

    Herramienta muy útil, en mi caso me detecta “Your network is reachable through port 7547”

    El router de telefónica que por defecto debe estar abierto.

    Habrá que investigar como ponerle remedio.

    Gracias por el aviso.

    • De nada compi, ya contarás si lograste “cerrarlo”.

      Yo tengo algún vecino con router de Movistar que gentilmente me permiten saber cuántos equipos tiene conectados… Nunca entendí dicha generosa funcionalidad (basta con usar la IP de la puerta de enlace en el navegador sin clave ni nada ¿?)

      • Julio dijo:

        Je, je el router de tu amigo debe ser igualico al mío. Oye para ver si hay alguien extraño de un modo rápido viene bien, que es la única ventaja que puedo ver a simple vista.

        Cada vez veo que es más necesario independizar lo más posible los dispositivos del operador. Incluso creo que la gestión de los mismos debería caer sobre los que decidiera el propietario de la línea, generalmente sobre un tercero y no sobre el operador mismo, pero esto choca de manera frontal con las estrategias comerciales de las grandes telcos.

        En mi caso solo tengo un router ADSL “pelao y modao”, ni TV ni más aparatitos, pero resulta muy frustrante todo esto, tener la propiedad de la línea y no tener la gestión de la misma. Es que eso “que te pongo el router gratis”, se lleva hasta las últimas consecuencias y luego no lo puedes ni tocar por si lo rompes que eres un manazas y desde luego no me pidas soporte que pierdes la garantía del “router gratis”.

        Veremos si los reyes me traen un router chachi.

  2. Una herramienta estupenda por su sencillez.
    En el primer acceso ya me indicó que no tenía ningún dispositivo accesible.
    Después pase el segundo scanner y también me dio que no tenía ninguno. Eso quiere decir que mis dos router están bien cerrados, ya que el resto de dispositivos conectados son pc con distintas distribuciones GNU/Linux que no son públicos en la red.

  3. Tengo el router del proveedor R cable como entrada de internet, y un router antiguo de Ya.com conectado al anterior por cable y configurado para aumentar el alcance de la wifi a toda la casa.

  4. Gracias por la nota amigo, he realizado el escaner y no me marco alguna vulneravilidad, por cierto, has mencionado que la pagina utiliza Htpp, podrias explicarme por que no deberia ser asi? soy neofito modo Dros y veo que los que comentaron o son entendidos o no lo han pillao…saludos.

    • O directamente no han terminado de leer el artículo con tanta atención como tú 😉

      Se supone que cualquier página, por seguridad debe implementar https (http+ssl) de modo que la comunicación entre cliente y servidor quede encriptada al resto de los mortales y cualquier información sensible pueda ser “esnifada” por otros equipos de la red.

      Hasta Google empezó a penalizar los sitios que no implementaban (siquiera para mostrar información como este blog) dicho protocolo.

      Personalmente me llama la atención que una web creada por una empresa de seguridad obvie dicha buena práctia.

      Gracias por hacer la pregunta José Martín, espero haber medio resuelto tu duda.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s