Archivo

Archive for the ‘Redes’ Category

Post Dominguero: Si es que van provocando…

16 junio, 2011 13 comentarios

Vamos con otro post de tarde dominguera…

Hoy vamos a hacer algo rapidito y para toda la familia. Seguro que todos hemos oído aquello de que hay que cambiar las claves por defecto y tal. Bueno, pues hoy vamos a ver por qué…

Ante la dura imagen de otro lunes que se acerca, a uno le entran unas ganas locas de darse al noble arte de la cata de licores variados, o de, directamente, putear a alguien. Lanzamos nuestro dado de 20 caras para buscar un objetivo aleatorio y, zas!, aparece el término “webcam”…

Y es que no sólo de bases de datos vive el cracker (si no que se lo digan a los de Inteco), sino que cualquier dispositivo conectado a una red es susceptible de estar expuesto a miradas indiscretas…

 Sí amiguitos, hoy día casi todo está conectado a la red (he visto hasta cafeteras que twittean los cafés que sirven), por lo que no está demás tener un poco de cuidado. Una sencilla búsqueda en Google nos puede proporcionar numerosos modelos de webcams que incorporan un simple servidor web para mostrar al mundo su particular visión del ídem. Cogeremos un modelo al azar, por ejemplo, el modelo “Wit-Eye” de Softwell Technology. ¿Por qué no? Buscando una imagen de la cámara, encontramos que este modelo en concreto no se trata de una webcam como tal, sino de una controladora con varias entradas de señal que se usa para administrar varias cámaras a la vez.

Ahora buscaremos lo que los que saben de esto llaman “vector de ataque”, que básicamente viene a ser por dónde le vamos a meter mano al tema. ¿Buscaremos un exploit conocido para el servidor web? ¿Buscaremos datos para un ataque de ingeniería social? ¿Intentaremos romper la clave de acceso por fuerza bruta, diccionario,etc? ¿O por el contrario utilizaremos una complicada pero brillante inyección SQL?

Bueno, no sé si he dicho que es domingo, estoy vago y en Ferrari la han vuelto a liar… Pues no, nada de complicaciones. Lo primero es probar lo más fácil, que en este caso es usar las credenciales por defecto de este dispositivo (ah… pensamiento lateral, lo llaman). Otra búsqueda en Google y, vaya…, debería haberlo supuesto, admin:admin… ¡glorioso!

¿Qué nos queda? Pues un conejillo de indias con el que comprobar el nivel de seguridad medio de un usuario de este tipo de cámaras. ¿Cómo lo encontramos? Bueno, pues creo que este tema lo iba a tratar uno de los compañeros del blog, pero ya que estamos, este post os puede servir de introducción de lo que se llama “Google Hacking” (mola el término, eh?). Todos los buscadores permiten afinar sus búsquedas mediante el uso de ciertas palabras clave. ¿Nunca habéis visto en el cine cómo desde el navegador sacan hasta las multas de tráfico de alguien? Pues no es tan complicado, creedme… En este ejemplo voy a usar la siguiente búsqueda en Google:

allintitle:”dvr login”

¿Qué creéis que me devolverá? Exacto, todas las páginas que tengan en su título la cadena exacta “DVR Login”, que viene a ser el panel de acceso. Ahora simplemente iremos cogiendo los resultados y meteremos las credenciales por defecto… A mí me ha costado exactamente cuatro intentos (no es coña) encontrar un resultado en el que no las haya cambiado, lo que significa, según este riguroso estudio, que al 25% de los usuarios de estas webcams les importa bastante poco su privacidad.

Pantalla de Login del dispositivo

Una vez dentro, ¡¡¡ que empiece la fiesta !!! A ver qué tenemos…

Panel de control de las cámaras

Este es el panel de control del dispositivo. Desde él podemos controlar hasta 16 cámaras al mismo tiempo (ideal para negocios, empresas, bancos, jeje)… Una de las primeras cosas que se me ocurren es cambiar el pass del dispositivo, pero como eso está muy mal visto hoy en día, podría crearme una nueva cuenta de administrador, por ejemplo.

Gestión de cuentas de usuario

Como podéis ver, tengo acceso a todo el sistema, puedo ver todo lo que las cámaras muestran, podría activarlas y desactivarlas a mi antojo, etc… Vamos, una maravilla…

Alarm Log

Hay un apartado muy interesante que es “Alarm Log”. En él se guarda un registro de ciertos eventos que han sucedido, como cambios de configuración, determinados fallos, etc… Como podemos observar, parece ser que la configuración ha sido modificada el pasado 01/06/2011, tras varios fallos de disco.

Logs de control de acceso -> BORRAR HUELLAS !!!

Cómo no, el apartado “Login Logs” nos mostrará todos los accesos al sistema e incluso podremos exportar estos datos. Esto es interesante si quisiéramos continuar realizando otro tipo de ataques. Por ejemplo, aparecen numerosos accesos como admin desde las mismas IPs, lo cual significa que esas son las IPs desde las que se administra este sistema (¿y quizás otros?). La opción de “Exportar” es especialmente útil en este caso, jeje… Además, desde aquí podremos borrar nuestras huellas eliminando aquellas entradas en las que aparecemos. No nos gustaría recibir la visita del cartero con un sobre certificado…

Por último, y por mera curiosidad, vamos a ver a dónde nos estamos conectando. Una visita a GeoIP, metemos la IP del sitio y …

¿Quién eres?

Bueno, por lo visto se trata de una empresa de comunicaciones de EE.UU, con sede en Virginia… Con todos estos datos casi podríamos meternos hasta la cocina, pero creo que ya es suficiente por hoy, ¿no?. La moraleja de todo esto es que SIEMPRE debemos cambiar las contraseñas que vienen por defecto.

Como dije en el título de la entrada, es que hay algunos que van provocando…

Categorías:Informática, Redes Etiquetas: , , ,

Cómo auditar redes WPA

13 julio, 2010 32 comentarios

En este vídeo,  David Hoelzer nos enseña los principios básicos de la auditoría de redes WPA y WPA2 PSK. Durante unos diez minutos nos hará una demostración, explicando cada uno de los pasos necesarios, donde muestra la inseguridad de estas redes, especialmente si se se habilita el uso de “pre-shared keys”.

Podéis ver más en su sitio web.

Categorías:Informática, Redes Etiquetas: , , , , , ,

Troyanos En MAC: Puper/MacCodec

3 noviembre, 2007 1 comentario

Qué maravilla es oir decir a los maqueros y linuxeros que su sistema operativo está “blindado” frente a virus, troyanos y demás… Algún día pondré una lista de malware para estas plataformas y explicaré su funcionamiento. Para abrir boca, contemplemos el estreno del flamante Leopard (para el que no lo sepa es el nuevo sistema operativo de los MAC), que bonito es un rato, la verdad, pero seguro, como los anteriores…

El primer riesgo grave para la segurad de un MAC con Leopard se llama Puper/MacCodec que, como su propio nombre indica, tiene algo que ver con un codec (es que cuando me pongo, me pongo)… El bicho en cuestión actúa de la siguiente manera:

  1.  El usuario accede a una web para ver un determinado vídeo (cualquier vídeo, guarretes). En ese momento, se le solicita autorización para la descarga de un codec. Si se permite la descarga, se descargará un ejecutable para MAC (.dmg)
  2. Si el usuario ha sido tan osado como para desactivar en Safari (el navegador de los MAC, para el que no lo sepa) aquello de “abrir sólo archivos seguros”, etc, se instalará inmediatamente. Si no, el usuario, que para eso lo ha descargado, introducirá su cotraseña de administrador para permitir su ejecución y con ello, su instalación (la carne es débil).
  3. Lo que realmente se instala es un software que hace un DNS poisoning sobre nuestra máquina (modifica la relación nombre de la web-IP de la web). Para los no iniciados, cuando ponemos en el navegador una dirección web, ésta se traduce a una dirección IP. Igual que cuando el móvil seleccionamos Pepe y se marca el número de teléfono de éste. El programa modifica esta asociación, de tal manera que cuando accedemos a una web, en realidad estamos en otra (muy útil para sacar las claves de las webs de los bancos, verdad?).

No vamos a discutir la seguridad de los sistemas operativos, símplemente avisar al que se cree protegido de que no lo está tanto. El primer riesgo para la seguridad (y el causante del 90% de los males) está sentado delante del teclado, y eso es algo que sólo se puede solucionar con información.

Avisados quedan!

Puertas Traseras En Productos De Microsoft

2 noviembre, 2007 2 comentarios

Buenas… Hacía tiempo que no publicaba nada y ya tocaba…

Los que conocemos un poquito los entresijos de la seguridad informática, siempre hemos sospechado de Microsoft. En un mundo cada vez más global, donde internet permite la comunicación de personas de punta a punta del globo, ¿ no sería fantástico poder controlar a tanta gente, ahora que es posible? ¿Cómo se podría hacer?

Si yo quisiera poder acceder a “cualquier” máquina del mundo, sacar información, incluso utilizar esa máquina en mi beneficio, tendría que instalar un software en todas esas máquinas. Para ello la gente tendría que dar su consentimiento, cosa que no siempre sería así, y si lo quiero hacer sin él tendría que saltarme algún que otro cortafuegos, etc… Demasiado engorroso…

¿Y si habilito una parte del sistema operativo para mi “control”? No podría hacerlo en sistemas Linux porque son de código abierto y cualquiera vería lo que hace mi software y, precisamente la idea es que no se vea. Los MAC no están suficientemente extendidos como para merecer la pena, entonces, ¿qué nos queda? Sí, la solución es MICROSOFT y su maravilloso Windows!

Navegando por Kriptopolis, una web que todo el que quiera estar mínimamente al día en lo que a seguridad se refiere debería
visitar, me encuentro con un artículo confirma todas las sospechas. Según parece, la NSA (Agencia de “Seguridad” Nacional) podría tener acceso a TODOS LOS EQUIPOS CON SOFTWARE DE MICROSOFT. Así como suena. Recordemos
que no sólo hablamos de ordenadores, sino también de móviles, PDA’s, etc…

La intrusión se realizaría a través de los puertos 1024 a 1030, a través de los cuales los procesos de la NSA (y vaya usted a saber de quién más) tendrían privilegios de administración remota. Uno de los momentos más idóneos para estas intrusiones sería el momento de las actualizaciones a través de los servidores de Microsoft.

Según parece, se trata de una filtración realizada por alguien de la propia NSA hace algún tiempo y que Cryptome, otra web dedicada a estas cosillas, se ha molestado en contrastar.

Menos mal que cada día uso menos Windows…

Webs Que No Deberías Visitar

18 septiembre, 2007 2 comentarios

Desde La Web del Programador nos alertan de unas cuántas URLs que deberíamos evitar a toda costa, sobre todo si navegamos con Internet Explorer. La verdad es que algunas cantan desde lejos…Este es el listado:

http://203.109.16.67/zboard/.charges.br
http://208.241.177.80
http://210.70.60.118/~dp
http://64.156.31.99/060219/ca/games2
http://66.7.206.45/.net
http://81.29.241.190/user2/bond0211
http://81.29.241.234/user1/neon0112
http://83.17.250.238/webalizer/.dsd
http://acceso.masminutos.com
http://appleworld.com.tw/ap/news
http://business4day.com/toolsp
http://cc.wzxqy.com/wm
http://concurso.natgeo.tv/festa/fotos
http://content-loader.com/load
http://dormi.co.kr/bbs/skin/.cartao
http://extremeaccess.info/ware
http://fotosprovaspras.tripod.com
http://gclass.it/orkut
http://goeps.com
http://hk.geocities.com/xz_0j
http://ijasmim.no.sapo.pt
http://korterm.kaist.ac.kr/hangeul2001
http://msnpatch.com.sapo.pt
http://myenglishjob.com/board2/cartao
http://n-ceo.org/zboard/data/…
http://naesoo.or.kr/nboard
http://newsandimage.com/bbs
http://ouboards.com/images
http://parco.com.tw
http://perso.wanadoo.es/h0ly19
http://perso.wanadoo.es/paulo1254
http://perso.wanadoo.es/promocopa
http://perso.wanadoo.es/tdfgr
http://proinfo.andong-c.ac.kr/srt
http://rav.tq10.com
http://rzfm.com
http://sex.trkiz.com
http://struts.linuxstudy.pe.kr/rcounter
http://subaru.com.mt
http://thewayradio.com/gameonline
http://tisall.info/ad/us00
http://tisall.info/n/us02
http://tisall.info/n/us24
http://tisall.info/nl/us00
http://traff.justcount.net/updinst/updinst.php
http://user.free2.77169.net/beijingren
http://user.free2.77169.net/mgt99
http://virtualcard6.tripod.com/_vti_bin
http://virtualcards2.tripod.com/_vti_bin
http://wwb.ieplugin.com/adcampaigns
http://www.aehatena-jp.com/games
http://www.amex21.com/shop/lib
http://www.asor-aikido.org/Ligue
http://www.blogplaync.com
http://www.carpicentro.com.pe/movies
http://www.cicoc.com
http://www.conecojp.net/online
http://www.d-jamesinfo.com/blog
http://www.data-jpn.com/css/_vti_vss/count/xp
http://www.datong.gov.cn
http://www.evilcoderzbr.xpg.com.br
http://www.filenanny.com/files/46b9afd8556cc5185
http://www.filenanny.com/files/46d6cc720794b6410
http://www.filenanny.com/files/46dddda2174616725
http://www.freedivulg.xpg.com.br
http://www.freewebtown.com/angelsandangels
http://www.game-oekakibbs.com/bbs
http://www.games-nifty.com/links
http://www.gclass.it/cartao
http://www.gclass.it/orkut
http://www.gratisweb.com/amor.meu
http://www.gratisweb.com/celo2007/livro
http://www.gratisweb.com/cora2006
http://www.gratisweb.com/formulario012
http://www.gratisweb.com/imagusrt
http://www.gratisweb.com/mediakl
http://www.gratisweb.com/namorandonet
http://www.gratisweb.com/novembro2005
http://www.gratisweb.com/provimento
http://www.gratisweb.com/rfortes/ecomer
http://www.gratisweb.com/tracka84
http://www.ha-boerse.net/crap
http://www.iautoking.com/bbs/adm
http://www.jprmthome.com
http://www.ktown.ne.kr/town/kboard/data/sub5_2
http://www.lfxmsc.gov.cn
http://www.lineinfo-jp.com/imgz
http://www.lineinfo-jp.com/luoGav
http://www.livedoor1.com/blogk2
http://www.maplestorfy.com/guselok
http://www.mbspro6uic.com/mbsplink
http://www.move2sea.com
http://www.n-ceo.org/zboard/data/a
http://www.n-ceo.org/zboard/data/net
http://www.pmcthai.com
http://www.preferiti-windows.com/engine
http://www.qoogler.com
http://www.ragnarokonline1.com
http://www.redebrasvip.org
http://www.ro-bot.net/10657
http://www.saudades13-09-06.pop3.ru
http://www.sks18.net
http://www.slrusers.com/bbs/icon
http://www.stte.com.cn/aspnet/web_Adm/nao-apagar/1
http://www.twyaooplay.com
http://www.wcsc.tv
http://www.yousendit.com
http://www.zendurl.com/sour1
http://www.zjkjw.gov.cn
http://www17.tok2.com/home/ornithopter/.log
http://yeskid.net/bbs/icon/private_name
http://zhacks0.tripod.com/sitebuildercontent/sitebuilderfiles
http://zllin.info/e/us058
http://zllin.info/e/us36

Ya las podéis añadir a vuestra Black List…

A %d blogueros les gusta esto: