Google-Hacking [2]: Sobre ISP's y Passwords

allmy

Como siempre, con fines didácticos, y todas esas cosas. Si descubrís algún bug probablemente os tengáis que inmolar a lo bonzo delante de la sede de la compañía responsable para que os haga caso.

Realmente, no tenía pensando escribir otro artículo sobre esto, pues pensaba que descartando los muchos dorks que se pueden utilizar para buscar passwords y usernames en google, aquí teneis una lista bastante interesante http://www.exploit-db.com/google-dorks/ y las curiosidades que saca shodan, http://www.shodanhq.com, donde conviene registrarse para aumentar los resultados que se pueden ver, tampoco había mucho más que fuera jugoso e interesante.

Supongo que todos sabréis, que basta con buscar las passwords por defecto del sistema al que quieres hacer login para conectarte a muchos de ellos. Y no digáis que no, la mayoría de vosotros, y de vuestros vecinos, seguís teniendo las contraseñas por defecto de vuestros routers, servidores NAS, etc, etc. De hecho, no hace mucho tiempo algunos router permitian bypassear el sistema de login, y aplicar cambios al archivo de configuración que guardaba, entre otras cosas, los servidores DNS.

Pues bien, cada vez que me pongo una noche a mirar sobre estas curiosas cosades que salen en los buscadores, me asomblo más. Hace un par de días se publicó un exploit que no tenía parche que permitía bypasear los sistemas de login de el tema archin de wordpress, con lo que basta con decir, que usando google se pueden encontrar unas cuantas webs que lo utilizan. Podeis encontrar el exploit en varias bases de datos. http://www.exploit-db.com/exploits/21646/ y lo podéis lanzar desde python.

Pero esto no es nada. Hace unas horas he leido una serie de artículos sobre sistemas AirOs inseguros. Si, muchos os estáis preguntando que sistemas son los AirOS, sepais que son unos sistemas operativos basados en linux utilizados por hostings, operadoras etc.

Pues bién busquemos resultados en shodan...

http://www.shodanhq.com/search?q=AIROS+country%3Aes&page=3

Aquí tenemos unos cuantos. Yo solo he llegado hasta aquí, pero tal vez, y hablando hipotéticamente, muchos de ellos puedan ser vulnerables a un bug que permitiría bypassear su login, como se describe aquí:

http://comunidad.dragonjar.org/f150/0day-en-airos-acceso-como-root-12593/?langid=1

o

http://www.elladodelmal.com/2012/02/airos-vulnerables-isps-en-espana-sin.html

Esto hipotéticamente, nos llevaría a un panel de administración donde podríamos desde subir archivos, hasta bajarlos, o utilizar la línea de comandos del sistema ¡¡¡¡¡con privilegios de administrador!!!!!!!!!!. y que podríamos hacer donde teoricamente pone command line? pues desde un ls -a para ver los archivos del directorio, hasta un "find /" para hacer un pequeño mapa de todos los directorios o formatear el sistema.

Además en algunas se nos presenta con el cartelito "Orange Web Services" por ejemplo. Pero ya sabéis, podría haber muchísimos, y en muchos más países.

En esta entrada de, "el lado del mal", de chema alonso, donde escribe a raíz de un email que le llegó, tenéis algunas vulnerabilidades más y cosas que se pueden hacer a sistemas de teleoperadoras como por ejemplo, ONO.

http://www.elladodelmal.com/2012/10/ono-la-insegura-estructura-de-la-red-de.html

Para los moralfags: Estas vulnerabilidades están ahí desde febrero de este año. Se ha avisado a las operadoras por todos los medios posibles. Y hay muchas que siguen sin actualizar sus sistemas. A ver si hacíendo llegar este tipo de mensajes a más gente, deciden ponerle una solución inmediata.

19
TheV1ruSS

muy off-topic el tema.

Kaiserlau

google usa lo q llamo busca activa bidireccional xD

Soltrac

Me bajo un script de exploit-db, defaceo una web y soy un hacker.

Estilo español donde los haya.

2 2 respuestas
Metaza

#4 Ni tanto ni tan calvo.

1 respuesta
Soltrac

#5 Ah no? Exploit-db te da el script mascadito. Al menos la mayoría de los que los descubren avisan a los autores, luego están los cabrones que publican estas cosas sin avisar para que alguien joda unas cuantas páginas.

2 1 respuesta
allmy

#4 Creo que no has sabido enforcar el tema. Prueba de nuevo.

Todo lo que explico ha sido informado hace eones. Si no interesa ponerle solucion...

1 respuesta
Kaiserlau

#6 unas cuantas muchas

Soltrac

#7 Quizás sea eso, o quizás me parezca ridículo el scriptkidding.

2 1 respuesta
Killer_M4A1

Alguien puede explicarlo en un lenguaje un tanto mas entendible?

2 1 respuesta
allmy

#9 El problema es exactamente ese, si el conocimiento sobre como explotar vulnerabilidades super avisadas se queda en un pequeño círculo, nunca se van a solucionar. Eso es una parte más de la seguridad por ocultación. Si hacemos que la gente lo conozca y, aunque no sepan desarrollar el exploit en sí, sepan usarlo, forzamos a que las compañías le pongan solución. Así de simple.

Pero bueno si te quieres quedar en whitehat, blackhat, y scriptkiddies, pues vale...

1 1 respuesta
Soltrac

#11 A mi no me parece mal que alguien descubra un bug, lo comunique al desarrollador original, este le de las gracias y lo fixee. Luego que publique lo quiera porque es obvio que si alguien no mantiene su sistema actualizado es su problema.

El problema es cuando estas cosas se publican sin avisar y por joder. Yo me comí el bug del RealVNC en su día, seguro que fue culpa mía no mantener el VNC actualizado, pero cuando estás con 40 cosas algo se te escapa. Vino un gilipollas que le dio a un botón y entró a un PC simplemente para robar información, eso es tocar los cojones.

En fin, q cada uno haga lo q quiera. Tú quieres vender que esto es divulgar información para seguridad? Vale. Yo soy realista, esto lo q consigue es q al webmaster de turno le jodan una web por aburrimiento, insisto, clickeando un botón.

2 respuestas
Metaza

#12 si tu web se puede joder clicando un botón...

2 respuestas
Elinombrable

#1 Cuando vi el título, sin entrar el post, ya suponía que era cosa de chema alonso xD

muanhiaru

Las operadoras y grandes empresas pasan de todo, sino, fijaros el pasotismo con la seguridad de "ciertos" routers Wifi de cierta compañía xD

Y lo de ONO y Orange ya se sabía desde hace muucho tiempo...

1 respuesta
allmy

#12 Obviamente el que descubre un bug también tiene cierta responsabilidad ética de comunicarlo primero al responsable de mantener el software, y después hacerlo público. Y dime si me equivoco, pero yo no he hablado de ningún 0day. El de wordpress, del que he hablado de mera pasada como ejemplo para lo que se puede buscar en los buscadores, lleva avisado más de un mes, no se exactamente si más tiempo, pero diría que sí. Qué esperan, que quien lo ha descubierto sea corresponsable de que ese bug siga existiendo no comunicándolo? Y lo de AirOs, lo encontré ayer, junto a otros que son menos conocidos y que afectan a otro tipo de software. Y solo he hablado de el, ¡¡¡ porque se descubrió en enero - febrero!!!!!!

En tu caso, échale la culpa a la empresa que ha desarrollado ese software (mira que el bug del VNC era tocho eh xD), no a quien lo ha explotado. Quien lo ha explotado solo tiene la responsabilidad que la propia acción conlleva, la responsabilidad de que tal o cual bug esté ahí es de la compañía encargada de dar un servicio de calidad. Lo cual nos lleva a lo de siempre, seguridad por ocultación de software privativo vs software libre.

#12 Espero que la seguridad de nuestro sistema de control de centrales nucleares, o la seguridad de las páginas web donde he dado alguna contraseña compartida, no se reduzca a esperar que nadie mire una base de datos y no clicke un botón.

m0let

sinceramente, no he entendido nada de lo que pone en #1 si alguien podria hacer un resumen mas entendible como dice #10

1 respuesta
allmy

#15 Hay grandes compañías con 123456 de contraseña xD

#13 Bastó con desensamblar el código del bankiator para sacar las contraseñas de la db y así la contraseña de algunos mediavideros, y la suya propia, que era la misma que la que utilizaba en mv. No me va forocoches, pero podeis buscar la entrada en la que se posteó.

allmy

#17 Software desactualizado de compaías de hosting e IPS's que permite acceder a algunos de sus sistemas cambiando una cosita en la dirección de arriba xD Lleva ocurriendo desde enero de este año y a nadie le ha dado por actualizar los sistemas.

#20 Acceder a sus sistemas con todos los privilegios que tendría el propio administrador. Y hacer, dentro del sistema, básicamente lo que te diera la gana.

1 1 respuesta
m0let

#19 y que se puede conseguir con eso? siento me ignorancia

2 respuestas
Strangelove

#20 Pues usa la imaginación, en un amplio abanico de posibilidades. Piensa mal y acertarás ... xD

scumah

#13 No te metas con los mayores...

1 respuesta
_Akiles_

lo que encuentras con el shodan es un cachondeo, tengo accedido a varios routers cisco y puedes armarle un cristo al tio si eres un cabroncete, yo lo que hice fue dejarle un mensaje en el banner de bienvenida aconsejandole que cambiase la pass por defecto.

Metaza

#22 :facepalm: No digas tonterías es la responsabilidad del webmaster de crear sus componentes seguros o de usar componentes seguros.

Y en caso de que sean vulnerables solucionarlo pero es más fácil quejarse de "son unos lammers y me joden la web".

Yo cuando uso componentes de terceros elimino los Google Dork y actulizo mis marcadores RSS, avisos de Google News y demás para que si sale un exploit poder solucionarlo y por supuesto realizo un par de test y veo el historial de versiones estudiando si las versiones anteriores tenían fallas ya que si en las anteriores se descubrieron en las nuevas versiones solo es cuestión de tiempo que se encuentren nuevas.

2 respuestas
scumah

#24 No he dicho nada de eso, sólo digo que Soltrac sabe un poco más de esto que tú :P

Fyn4r

#24 No digas tonterías es la responsabilidad del webmaster de crear sus componentes seguros o de usar componentes seguros.

eso es tan bonito como imposible

NeB1

Te sorprendería las cosas que puedes encontrar con google. Es tan fácil como saber un poco de desarrollo web y echarle imaginacion.

Si buscas estas cosas, te sorprenderás:

filetype:inc mysql_connect
Hay muchas librerías que incluyen ficheros tipo .inc, que apache no ejecuta por defecto

filetype:sql loquequierasencontrar
(Mucha gente se deja DUMPS en zonas públicas)

filetype:.swp "<?php"
(Ficheros temporales de VIM)

No os digo más porque es un arma demasiado poderosa xDD pero vamos, es echarle un poco de imaginacion. .svn's, buscar los ficheros robots.txt y mirar lo que la gente no quiere indexar...

:D

#1 Acabo de ver el exploit de wordpress xDDD Que fail, un fichero para recibir cosas AJAX donde puedes crear y editar usuarios. Podrías hackearlo simplemente con un plugin de firefox que te permite enviar datos POST donde tu quieras...

8 días después
T-1000

Muy interesante xD

-nazgul-

Para mi este post está tan fuera de lugar como uno explicando como abrir cerraduras para robar en casas.

La culpa sera de quien quieras pero los afectados pueden ser muchos más que el responsable.

2 respuestas
allmy

#29 Será que ahora el conocimiento es un crimen. Qué será lo próximo? Quemar libros?

5 1 respuesta

Usuarios habituales