13 nov 2009 - Electronik-Pro, Informatica, Noticas,Wordpress,Facebook,Hacking,Programas,Hosting,Dominios



Esto escanería los 255 hosts de esa IP. Nótese que esta es poco menos que
ficticia.

Tras un ratito escaneando, el nmap nos debería escupir algunos resultados. Yo,
para este ejemplo, me he fijado en este:

Código:


Seguramente se trata de un bonito router con una bonita cantidad de puertos
abiertos: FTP, SSH, telnet y HTTP. Sin perder más tiempo, abro una línea de
comandos (estoy en Windows) y le hago un rápido telnet:
Código:


BusyBox on localhost login:

¡Bingo! Tenemos un login por telnet. De igual forma podría ser por SSH, pero
bueno, telnet viene a ser los mismo. Veo una palabra clave: "BusyBox". Un rápido
googleo me informa de que es un minilinux para sistemas embebidos. Me pide el
login, y como yo quiero ser "root", pongo root. Entonces me pide la contraseña.
Pruebo varias, como root, admin, 1234, en blanco,
password
, pass... tras algunos intentos, lo consigo (no diré la
verdadera):

Código

BusyBox on localhost login: root
Password:


#


La ostia. A la primera. Estoy como root en un sistema remoto que no actualizan
desde el 25 de septiembre de 2006. Esto debe de ser el paraíso. Hago un par de
comandos para tantear donde estoy metido:

Código


Built-in commands:
-------------------
. : bg break builtin cd chdir continue eval exec exit export
false fc fg hash help jobs kill local pwd read readonly return
set setvar shift times trap true type ulimit umask unset wait

# busybox
BusyBox v0.61.pre (2006.09.25-12:57+0000) multi-call binary

Usage: busybox [function] [arguments]...
or: [function] [arguments]...

BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use, and BusyBox
will act like whatever it was invoked as.

Currently defined functions:
[, ash, busybox, cat, chgrp, chmod, chown, cp, cut, dd, df, echo,
false, free, grep, hostname, id, ifconfig, init, insmod, kill,
ln, login, ls, lsmod, mkdir, modprobe, mount, mv, passwd, ping,
ps, pwd, reboot, rm, rmmod, route, sh, sleep, sync, tar, test,
tftp, touch, true, tty, umount, wget, whoami, yes

#


Como pueden ver, esoy en el directorio / de un sistema Linux como usuario "root".
Vamos a echar un vistazo alrededor:
Código:



# cat version
Linux version 2.4.17_mvl21-malta-mips_fp_le (beri@debian) (gcc version 2.95.3 20
010315 (release/MontaVista)) #1 Mon Sep 25 15:52:29 EEST 2006





Con esto obtenemos un poco más de información. La versión del kernel es bastante
antigua (2.4.17), compilada para un procesador MIPS de 4K. ¿Quien necesita más?
¿No es esto suficiente para hacer maldades? Y lo mejor esque ni siquiera
necesito ejecutar un exploit que me permita ser root. Ya lo soy.



Bueno, llegados a este punto, no se puede perder el tiempo. Veo que dispongo del
comando wget:

Código:


 

Por lo que podré obtener cositas de internet.
Me voy a disponer a compilar un simple "Hola Mundo". El código sería el
siguiente:

Código:


Me voy a mi otro ordenador, donde tengo Linux, e intento compilarlo. Rápidamente
caigo en la cuenta de que necesito un compilador para MIPS. Después de buscar un
poco en google descargo este, ya compilado:

http://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mipsel.tar.bz2
.
Habrán muchos otros, pero este fue el primero que encontré. Puede que también
les sirva. No entraré en detalles, los compilé y lo subí a un servidor FTP
gratuito. De nuevo en mi router rooteado, hago:
Código:



Fue en este momento cuando sentí un cosquilleo en la boca del estómago. Cogí de
internet un ejemplo de bot IRC en C, lo ajusté, corregí un poco el código, lo
compilé, lo subí, lo ejecuté y vi con admiración como se conectaba a mi servidor
IRC desde un lugar remoto del mundo, completamente a mis órdenes. Podría haberle
puesto un comando para que buscase mas equipos vulnerables, con un mini logeador
por telnet a fuerza bruta y otro comando para inicar un básico DDoS. No hice
nada maligno, pero de querer haberlo hecho, ¿quién iba a impedírmelo? Y es más,
de haberlo hecho, ¿quién me iba a descubrir?

Conclusiones

El ejemplo que he descrito se trata de un serio problema de seguridad mundial.
Cualquier atacante malintencionado podría instalar bots IRC para hacer ataques
DDoS, proxies completamente anónimos, servidores de cualquier tipo, etc. Es
cierto que los routers son muy poco potentes, pero el poder dispones de 1000,
2000 o 10000 pequeñas máquinas indetectables, por muy poco potentes que sean, y
por muy poco ancho de banda del que dispongan, son una seria amenaza.

Con este artículo no estoy incitando al crimen, más bien todo lo contrario.
Intento fomentar el uso de claves seguras, y la responsabilidad del ISP de
mantener a sus clientes a su propia red fuera de peligro.


Espero que el ejemplo quede claro. Como dije antes, con el tiempo, los routers
serán cada vez más complejos y esto no ha hecho más que empezar. El futuro del
hacking, a mi modo de ver, irá por este camino. Esperemos que le encuentren
solución rápidamente.

Fuente original:
http://www.descifra.me
Routers, el gran agujero de seguridad doméstica Routers, el gran agujero de seguridad doméstica

En este artículo voy a hacer una descripción de cómo llegué a tomar el control absoluto de varios cientos de pequeños equipos conectados a l...

Leer más »



Crackeador MD5 5 en 1 Multiscanner Crackeador MD5 5 en 1 Multiscanner

Descargar: underline;"> instalar esto primero para ejecutar el codigo bueno para crackear hash pero busca en las 5 paginas r...

Leer más »
 
Top