martes, 10 de agosto de 2010

Y por casa? Auditoría de IP's - Parte 1


Buenas buenas mis ávidos lectores! El día de hoy no les voy a hablar de servidores web, ni de los errores o descuidos que sufren los administradores de los mismos. No señor, hoy les voy a hablar de ustedes...si, de ustedes y de los problemas que pudieran llegar tener en el punto mas externo y público de su/s equipo/s o red: su IP.

Este numero nos identifica como únicos dentro de internet (ojo!, hablamos del IP externo o publico y no de el o los IP's locales). La mejor forma de averiguar nuestro IP externo es ingresando a algún sitio como MyIP.es.

¿Y ahora que se mi IP qué hago?

Bueno mis queridos amigos, con este numero ya sabemos el rango de IP que nos asigno nuestro proveedor de Internet.

Digamos que nuestro IP es 123.123.10.2 (ni se gasten, el IP no existe :P ), y se nos ocurre escanear todos los IP's dentro de nuestro rango (último octeto del IP), entonces vamos a analizar todos los valores comprendidos entre 123.123.10.0 hasta 123.123.10.255.

Excelente! Yyyy....¿con qué y cómo los analizamos?

Existen literalmente miles de herramientas para escanear IP's. Una de las mas populares es Nmap por lo versátil que es, pero en este caso vamos a usar Angry IP por su amigable interfaz. En ambos casos los productos son multiplataforma por lo que nadie tiene excusa... :-]




Arriba vemos una captura de los resultados obtenidos del análisis de un rango con el Angry IP. En este caso además de especificar el rango, yo edite las preferencias y le indique que analizara todos los hosts activos (para no seguir diciendo IP's) en busca de determinados puertos abiertos. Puntualmente los siguientes: 21,22,23,80,139,443,445,8080.

¿Qué buscabas con esto?

Muchos routers y modems poseen una consola de administración web o telnet a la cual se puede acceder por un determinado puerto (El 23,80,443 y 8080 son los más comunes). Obviamente que dicha consola se encuentra protegida por usuario y contraseña, pero los datos por defecto no suelen ser muy complejos que digamos (el incansable admin:admin es el más popular). El gran error que comenten muchos usuarios es no cambiar dichas credenciales por defecto, ya sea porque ignoran que este acceso existe o porque creen que al poseer una IP dinámica nadie los va a encontrar. Gran error!!! Es un tremendo problema, ya que esto puede darle acceso a nuestra red y equipos a un usuario malicioso, y como demostramos anteriormente, el IP dinámico aparece en los resultados del análisis al igual que cualquier otro.




Arriba un router el cual posee credenciales por defecto donde se puede ver que tiene dos clientes conectados por LAN y WAN respectivamente, uno es una PC que al parecer fue comprada en Garbarino y el otro es un Iphone.

Y si creen que lo único que se puede hacer aquí es volver loco a los clientes desconectándolos de la red se equivocan. Imaginen que un usuario malicioso abra y redireccióne el puerto 445 a uno de los clientes que se encuentra conectados, con la esperanza de que este disponga de recursos compartidos. De ser así este podría lanzar un exploit que le permita obtener una shell dentro del equipo en cuestión y así disponer de acceso total sobre este.

No es tan gracioso ahora, ¿no?.

No se imaginan la cantidad de routers y módems que encontré con credenciales por defecto. Debajo otro ejemplo:




Además encontré algo muy interesante que voy a postear en una segunda parte ya que estoy terminando de producir el material y sino me queda el post muuuuuy largo.

Recuerden que no deben acceder a dispositivos ajenos, y si accidentalmente lo hacen, no deben modificar nada en absoluto ya que es ilegal. Dentro de lo posible traten de comunicarle al propietario que cambie sus credenciales.


Ximo

2 comentarios:

  1. Enhorabuena por el artículo, ya tengo ganas de ver la segunda parte!

    Saludos!!

    ResponderEliminar
  2. Oh,me siento muy vulnerable.Pondré manos al router pues fue muy clara la explicación. Me gustaría que en algún momento postee algo sobre tips de seguridad relacionados a equipos compartidos en el hogar y dispositivos extraibles.Abrazo!

    ResponderEliminar