Hacking con buscadoresRecolección de informaciónSecurización

Hacking con buscadores. Episodio V. El Internet of Things Contraataca

 

 

Muy buenas a tod@s, soy Hurd4n0, y os presento esta nueva entrega de Hacking con Buscadores.

En esta entrega vengo a hablaros sobre el conocidísimo ataque  DDoS que ha ocurrido el pasado viernes y parte del fin de semana.

Como bien sabéis por las noticias sobre este acontecimiento, ocurrió un terrible ataque a los servidores de DynDNS, negando la conexión a famosos servicios webs.

Aparte, ya es sabido de los responsables que estaban detrás de este ataque. Si quieres saberlo y quieres conocer más sobre el incidente, te aconsejo que visites el reporte de una conocida inspectora de la policía dentro del mundo del cibercrimen, Silvia Barrera.

 

Ahora vayamos al grano. Cómo es posible acceder a estos sistemas? Es muy simple, hay un «gritón» de dispositivos conectados a internet que tienen credenciales por defecto, o mejor inclusive, ni las tienen.

 

En esta ocasión, siguiendo el episodio anterior del que hablé de algunas técnicas para buscar este tipo de dispositivos, no expondré las técnicas usadas, ya que algunas de ellas se basan en el anterior y, seamos sinceros, romperos un poco la cabeza xD!!

 

Nubes:

video

 

roundcube

 

nube
Esta persona tenía en su poder creo que todos los juegos de rol que existen en el mundo. Hablo de cientos y cientos xD

pringaa

pringao

 

Y como estos, miles y miles más. Puedes ver sus contenidos, descargarlos, y… si tienes un fácil acceso desde internet a ellos, no costaría mucho subir una shell, un troyano… y ya tienes más dispositivos conectados a internet dentro de tu botnet. Seguimos?

Escritorios remotos:

escritorioremoto2

 

escritorioremoto1

Probamos a realizar un escaneo de vulnerabilidades? O directamente le pasamos un diccionario? Es muy probable que pudieramos acceder a estas sesiones.

Videocámaras:

camara
Pedazo carrazo que tiene en la puerta

 

admin-camara
Dentro de su configuración

 

Ahora adivinad…que credenciales tenía por defecto para entrar en la configuración? xD

VirtualBox en red:

vm1
Podría decirse que se trata de un hosting a pequeña escala xD

 

jo
En otro VirtualBox en red, en el que podemos acceder a todo

 

Cuántas máquinas virtuales tienen? Como vemos muchísimas… Probamos a encenderlas todas? Si se lograra entrar dentro de cada una y configurarlas para tus fines nada legales…

 

Y otros ejemplos:

 

dav

ntop
Al loro!! Local Subnet Routers!!!!!

 

Como podéis ver, esto es un pequeñísimo ejemplo de la cantidad de dispositivos conectados a internet que podemos acceder fácilmente y que con prácticas poco legales, podemos tomar el control de todos ellos.

A gran escala y en malas manos, hemos podido observar el poder de estos pequeños pero peligrosos dispositivos, que mal configurados, pueden hacer temblar una parte de la red de redes, internet.

 

Espero que esta entrada tenga un gran alcance, y que llegue a vista de aquellos aficcionados al IoT. Antes de poner vuestros dispositivos, servidores, estaciones, etc, de cara a internet, dedicad unas horas a saber como tenerlos lo más seguro posible. Se que a veces cuesta sobre todo si sois una empresa y vuestro cliente os da una fecha límite, o tu jefe que solo se basa en objetivos y pasta. Y que por la presión no se le puede dedicar el tiempo requerido a este apartado, pero hay que hacerles ver que sino dedicas parte del proyecto a securizar, es mucho peor que te secuestren tus dispositivos siendo parte de una botnet o los inutilicen, que dar más tiempo a los proyectos para evitar que esto pueda pasar.

 

Espero que os haya gustado. Si tenéis cualquier consulta del tema al respecto, disponéis de un canal en telegram para ello. Que la fuerza os acompañe!!

troppers

 

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Los datos introducidos se guardarán en nuestra base de datos como parte del comentario publicado, como se indica en la política de privacidad.