miércoles, 22 de mayo de 2013

Contraseñas Por Default Un Riesgo Que Afecta Directamente Un Sistema.

Siempre me preguntan muchas veces "men como hiciste para hacer tal cosa" o "men enséñame a hacer esto", la verdad es que muchas veces no solo basta con el saber hacer cierta actividad, hay algunas que exigen imaginación y creatividad en el hacking esto es muy valioso... siempre me invento cosas al azar asi como que "huy yo se hacer cierta actividad pero que tal si yo ademas de eso muevo tal cosa y le agrego mas", la formula esta en "imaginación + creatividad + suerte" en realidad no se si me entiendas ya les explicare a que me estoy refiriendo con un pequeño ejemplo.

hace mucho publique un tutorial en youtube sobre una tool que me gusta mucho se llama whatweb, ya la trae backtrack en su caja de tools por defecto.

WhatWeb reconoce las tecnologías web, incluyendo los sistemas de gestión de contenidos (CMS), plataformas de blogs, estadística/paquetes de análisis, bibliotecas de JavaScript, servidores web y dispositivos embebidos. WhatWeb tiene más de 900 plugins, cada uno a reconocer algo diferente.

Me atrevo a decir que es como una nmap pero de webs, en el tutorial que publique les mostré como utilizarlo y obtuve el acceso a un dispositivo de UNE, bien ahora lo que quiero mostrarles que la formula "imaginación + creatividad + suerte" tiene sus beneficios una vez testeando cierto banco, no encontraba una vulnerabilidad y me encontré con un panel de administración de la web y pues pensé no tengo vulnerabilidad, no hay acceso a la base de datos, no tengo nada. Pero pensé ohh probare con un par de datos al azar algo así como fuerza bruta pero manual... me pidió usuario y contraseña:

USER: admin
PASS: 123456

Login incorrecto .. "FUCK!! ok intentemos de nuevo..."

USER: admin
PASS: admin

Cargo la web...
Bienvenido.
Menú: Enviar extractos, usuarios, contactos, logout.

Video Demostrativo:


Las contraseñas por default o por defecto son un riesgo que afecta directamente la seguridad de un sistema, muchas veces esto se da por que el personal no conoce del impacto que podría llegar a causar si es vulnerado su sistema.

siempre me encuentro mucho con routers, camaras, GPS, wifi etc que solo con introducir las palabras magicas "user: admin, pass: admin" obtengo acceso y control total del sistema.

aquí les muestro ciertos targets que e logrado acceso gracias al "imaginación + creatividad + suerte":

150 Autos Vigilados Via GPS

GPS 150 Autos.

Centros comerciales.
Cámaras De Oficinas
Router RCN Colombia

Dispositivos ETB
Y tenemos muchos ejemplos sobre este tema, todo esto demuestra el impacto que produce dejar datos por default, mañana no puede ser una cámara de un centro comercial, puede ser la de alguna presidencia...

Bien creo que ya todo queda en nosotros los que realizamos pentesting utilizar la formula "imaginación + creatividad + suerte", otro ejemplo fue una vulnerabilidad que afecto a mysql muy critica permitía conectarnos a la base de datos con cualquier usuario que quisiéramos  alguien algún día dijo ok voy a hacer una fuerza bruta para conectarme a la BD y vio que en un lapso de 1000 intentos mysql aceptaba que estaba bien los datos de acceso, acá podemos apreciar que un poco de intuición nos lleva a grandes cosas.

Ok este era el tema de ayer que lo retraso un poco la universidad, pero hoy puedo compartirles este post, saludos y no olviden cambiar datos de acceso por default.


3 comentarios: