XSS, CSRF y MiTM en router Movistar
jun19

XSS, CSRF y MiTM en router Movistar

OFERTÓN 3×1: lleve un ROUTER MOVISTAR con XSS, CSRF y MITM incluido El título parece sacado de un comercial de multitienda con el cual intenta enganchar a sus clientes, pero la verdad es que no encontraba un título apropiado que describiera este articulo y al final he seleccionado este debido a que es algo un tanto cómico y en algo representa lo que quiero mostrar. y lo que deseo mostrar Se trata nada más y nada menos que de un simple XSS reflejado, en mis principios cuando me estaba iniciando en esto de la seguridad informática no me gustaba para nada ya que no comprendía su funcionamiento y potencial al 100%, en fin hace unos meses atrás me ha picado el bichito de estudiar a fondo los XSS y me he encontrado con tutoriales como el de Chema Alonso Owning bad guys & mafia with Javascript botnets, he revisado herramientas como beef y he encontrado otros tantos tutoriales los cuales me demuestran que el XSS pasó de ser el típico bug que solo se remitía a obtener la sesión de un usuario en un sistema X, por este y otros motivos he decidido crear este articulo para la Comunidad DragonJAR. El XSS en el Router Movistar Herramientas: live http headers Hace un tiempo atrás leí una entrada en SecurityByDefault, el cual mostraba el backdoor que contenía este router, debido a que se puede obtener la configuración completa a través de la web y sin tipear contraseña alguna, en esa entrada también se destaca que con la configuración que trae por defecto el router, no se puede obtener los datos de configuración remotamente, solo se puede a través de la red local, eso es bastante cierto hasta que nosotros cometamos el error de dejar nuestro router a merced de cualquier persona en internet, o que un delincuente nos envie un link el cual pinchamos, este tome el control de nuestro router, cambie los DNS, por ende reenvía el tráfico a su máquina(MITM) }:-) , como te habrás dado cuenta, a través de este tutorial veremos como un delincuente se puede aprovechar de este XSS y apropiarse de nuestro tráfico modificando los DNS y robarnos las cuentas del correo, del banco, o lo que se le plazca. El XSS que utilizaré se encuentra en la zona de configuración que movistar instala (queda claro que no solo afecta a un modelo X de router) a nuestros router el cual facilita que un usuario común y corriente pueda acceder a la configuración básica. Para los que no conozcan, se las presento. El xss se encuentra en la configuración de 3G, para revisar este...

Leer Más

Vulnerabilidad en Routers Thomson a Fondo

Este documento pretende ser de forma explícita, la opción de poder obtener la clave WEP de los router Thomson, en sus versiones 6 y 7, de las cuales se ha realizado pruebas satisfactorias. Estos routers son distribuidos en Mexico por una compañía que presta los servicios de internet, en España creo que por Orange, y en Guatemala por la empresa que ya conocemos, y que es la principal en los servicios de internet residencial. Bueno, sin mas preámbulo vamos a las prueba, que pienso que es lo que mas apreciamos, si es cierto es lo que mas aprecio cuando alguien divulga algo interesante sobre las redes inalámbricas, aunque después me toque que leer la introducción. (claro esta que en emergencias la introducción se pasa por alto, si, eso, el conocimiento hace que saltemos ese paso) Materiales: 1). Sistema Operativo: en este ejercicio utilizo Windows Xp. 2). Software: inSSIDer 2.0 http://www.metageek.net/products/inssider Figura No1. Acerca de inSSIDer Aunque también se puede utilizar NetStumbler, (utilizado por excelencia): http://www.netstumbler.com/downloads/ (para las antenas caseras me ha servido mucho para direccionar la señal) 3). Tarjeta de Red Wifi: en este ejercicio he utilizado una marca Sabrent (vale también una Alfa con chip Realtek 8187L): Figura No 2. Propiedades Tarjeta Wifi con chip Realtek 4). Laptop: si, Porque? (después lo explico), con una batería al 100% de carga y que dure mas de una hora. En que consiste? La vulnerabilidad o defecto de fábrica consiste en que, si observamos físicamente estos routers en la parte inferior, traen consigo una etiqueta donde esta el nombre del SSID por defecto y su correspondientes claves WEP y WPA, que vienen siendo las mismas. En la versión 6, el nombre del SSID que viene por defecto esta compuesto por la siguiente cadena: SpeedTouch123456 y en la versión 7, esta cadena a cambiado por esta otra: Thomson123456, denotando que los últimos seis caracteres son hexadecimales. Resulta que conociendo estos caracteres hexadecimales, utilizando ingenieria reversa, se puede llegar a obtener la clave WEP por default. Existe un programa desarrollado en C, creado por él que hizo este estudio, el cual pueden encontrar en varios sitios: http://www.gnucitizen.org/blog/default-key-algorithm-in-thomson-and-bt-home-hub-routers/ http://foro.elhacker.net/hacking_wireless/routers_thomson_caso_espanol_redes_wepwpa_%E2%80%9Cspeedtouchxxxxxx%E2%80%9D_al_descubierto-t208312.0.html http://lampiweb.com/foro/index.php?topic=1763.0 En fin, si buscamos en la red, seguro que encontraremos mucha información al respecto. Otra vulnerabilidad? Para mi opinión creo que si, se trata del contenido de este ejerció, entonces manos a obra. Resulta que por alguna extraña razón (y creo que no es así) cuando se inicia o reinicia un router de esta marca, nos da la grata sorpresa!!! Ahora si, primer paso: Abrir (ejecutar) el inSSIDer: Figura No3. InSSIDer ejecutandose. Entre las bondades de esta aplicación están las de capturar las SSID...

Leer Más

SeguriSemanal II

Y despedimos otra semana más acompañado de nuestro habitual boletín de seguridad y alguna otra tendencia. Bastante información compartida en la red esta semana y más de un lanzamiento (que para el que no sabía) le arreglará el día. En el día de ayer como se había anunciado previamente, la Comunidad DragonJAR estuvo presente en el BarCamp Medellín, en resumen el evento estuvo excelente y felicitamos por la perfecta coordinación que realizaron Laura Camila, Emerson y Camilo (cabezas principales del evento) y a todas las demás personas que hicieron parte de la logística. En el día de mañana habrá información más detallada del evento. La gran noticia de la semana es el lanzamiento de OpenSolaris 2009.06. Se incluyen múltiples mejoras en muchos aspectos del sistema, ZFS, Virtualización, Rendimiento,  y mucho más. A pesar de que aún se encuentra en fase de desarrollo, Windows 7 está superando con creces a su hermano mayor Windows Vista. Se incluyen muchas cosas nuevas que pueden confundir a más de uno, por este motivo la gente de Ethek ha decidido crear una serie de artículos en los que enseñar a usar muchas cosas que quizás no conoces. I II III IV V VI. Ya se encuentra disponible la Edición 37 de SET, una E-Zine dedicada al Hacking. Encontramos muchos temas interesantes como Ingeniería Social y estafas, Programando Shellcodes IA32, HeapOverflows en Linux, y mucho más. Descárgala aquí. octalh de Aztek Mindz ha desarrollado una herramienta para los routers 2wire 2701HG-T que permite entre sus varias utilidades permite obtener información sobre el dispositivo, obtener la lista de los equipos, borrarla, resetear contraseña, entre otros. Aquí encuentras el ejecutable. En IronGeek nos muestran como podemos proteger la cache ARP para evitar ataques de envenenamiento de ARP haciendo usa de la herramienta ARPFreeze. El próximo martes Microsoft hará publico el habitual boletín de seguridad mensual para el mes de Junio, ya se encuentra un adelanto de lo que habrá. Little Snitch es una aplicación para Mac que te permite mantenerte informado sobre las conexiones exteriores que se intenten establecer. La versión 2.1.4 ya está aquí. Una semana más que se culmina, con la expectativa de que la que nos recibirá será mucho...

Leer Más

Nuevo Gusano Infecta Routers, Modems, y Sistemas GNU Linux

Un nuevo gusano llamado psyb0t descubierto por la empresa DroneBL, acecha la red, esto no es nada nuevo, todos los días salen gusanos tratando de conseguir la mayor cantidad de víctimas posibles para convertirlos en zombies y realizar las tareas que encargue su creador, pero este gusano tiene una particularidad que lo hace diferente, es capaz de infectar routers, modems y sistemas gnu linux. Es la primera vez que se observa un ataque exitoso utilizando la infección en este tipo de dispositivos y se calcula que el número de afectados supera los 100.000 equipos y va en aumento, ya que su detección y desinfección son complicadas y “difíciles” de llevar a cabo para un usuario promedio. El psyb0t se propaga a través de los servicios ssh, telnet y http, explotando vulnerabilidades en ellos o realizando ataques de fuerza bruta ante contraseñas débiles en los usuarios, tan pronto logra acceder al dispositivo descarga un archivo malicioso que permite a su creador administrar remotamente el dispositivo robando información sensible que pasa por el, realizando denegaciones de servicio o cualquier otra tarea que desee realizar su creador, aparte de esto modifica las reglas del firewall para impedir el acceso a el panel de administración del dispositivo. Si notas un comportamiento extraño en tu red y ya descartaste infecciones de los equipos que la confirman, no olvides revisar la configuración de tu router o modem, si no puedes entrar al panel de control de ellos posiblemente estas infectado con el psyb0t. Recomendaciones si estas Infectado con el psyb0t Resetea La Configuración de tu Dispositivo Actualiza tu firmware a la última versión Sigue las Instrucciones indicadas por DroneBL Recomendaciones para evitar ser infectado por el psyb0t Mantén al día la versión de tu firmware Utiliza contraseñas fuertes (nunca nos cansaremos de repetirtelo) Deshabilita los servicios que no utilices en tus dispositivos Revisa periódicamente el panel de control de tus aparatos Para Más Información: DroneBL Psyb0t Attacks Linux Routers Psyb0t, infección en ¡routers!, ¡módems! y...

Leer Más

Hacking de Redes UPnP – Parte III

======================= Hacking de Redes UPnP – Parte I Hacking de Redes UPnP – Parte II Hacking de Redes UPnP – Parte III ======================= Continúa desde “Hacking de Redes UPnP – Parte II“ Una Introducción a Miranda Miranda es una herramienta de administración de UPnP escrita en Python. Lleva consigo una línea de comandos que soporta autocompletado e historial de comandos, y provee la habilidad de guardar tu trabajo en un archivo que puede ser recargado para su posterior análisis. También puedes alterar las configuraciones del programa sobre la marcha, y registrar todos tus comandos en un archivo log, de manera que puedas saber exactamente lo que ejecutaste y cuando lo ejecutaste. Miranda puede descubrir hosts UPnP tanto activamente como pasivamente, y con un simple comando pueden ser enumerados todos los tipos de dispositivos, servicios, acciones y variables. Las variables de estado del servicio pueden ser automáticamente correlacionadas con sus acciones asociadas, e identificadas tanto sus variables de salida y/o entrada para cada acción. Miranda almacena la información de todos los hosts en una estructura única de datos y te permite desplegar directamente toda la información y ver su contenido. Finalmente, puedes ejecutar cualquier acción soportada por el host UPnP; si la acción requiere algún valor de entrada, se te informará su nombre y su tipo (string, 4 byte entero, 2 byte entero, etc), así como los valores permitidos o rangos de valores que el host UPnP ha suplido, y se le pedirá que ingrese el valor. Descubriendo hosts UPnP con Miranda Cuando inicias Miranda por primer vez, te llevará a una shell interactiva con un prompt ‘upnp>’ a la espera de ejecución de comandos. La primera cosa que probablemente quieras hacer es descubrir si hay algún host UPnP en tu red; esto puede ser realizado con los comandos ‘pcap’ o ‘msearch’. Cuando es ejecutado el comando ‘pcap’, Miranda se pondrá en escucha (modo pasivo) buscando mensajes SSDP NOTIFY, mientras que el comando ‘msearch’ consultará los dispositivos UPnP usando un mensaje M-SEARCH. Por defecto, ‘msearch’ buscará todos los dispositivos UPnP, pero también se le puede especificar que busque un determinado tipo de dispositivo o servicio si así se desea. En este ejemplo, simplemente buscaremos algún dispositivo: Código: upnp> msearch Entering discovery mode for 'upnp:rootdevice', Ctl+C to stop... **************************************************************** SSDP reply message from 192.168.0.1:5678 XML file is located at http://192.168.0.1:5678/igd.xml Device is running Embedded UPnP/1.0 *************************************************************** Discover mode halted... Aquí podemos ver que hay un host UPnP en la red, el cual resulta ser un router DI-524. También podemos ver que es reportado el tipo de servidor UPnP (‘Embedded UPnP/1.0¿), y la ubicación del archivo XML raíz. Ejecutando el comando ‘host...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES