CategoríaHacking

La inseguridad de los accesos por defecto en los sistemas

Como desarrollador y administrador de sistemas, he tenido varias experiencias y se como funciona esto de la asignación de contraseñas y de accesos por defecto, ya sea cuando el sistema lo usaran unas cuantas personas o varias. Me refiero tanto a los sitemas web como accesos por distintos servicios tales como ssh, ftp, correos electrónicos, etc.


Generalmente los criterios para asignar accesos a los distintos sistemas es los mismos, existen las que son aleatorias con y sin patrones, las típicas “dos letras iniciales del apellido seguido del año de nacimiento”, etc. Quizá el problema no está en asignarles claves por defecto fáciles a los usuarios, sino en los mismos usuarios que no las cambian o bien tardan una eternidad en ingresar por primera vez al sistema. Por esto mismo, pienso que la seguridad de los sistemas no debe depende de los usuarios, debe depender del sistema, a menos que tengamos muy acotado el tipo de usuarios que tendrá el sistema.
En este post hablaré sobre los tipicos accesos a universidades, cuentas de correo de empresas, cuentas de servidores ftp, ssh, web, etc.

Seguir leyendo

E-Sign soluciona problema de seguridad (XSS) en su sitio web

Tras el post anterior, la empresa afectada se ha comunicado conmigo vía correo electrónico agradeciendo y comunicando que solucionarán el problema lo antes posible

Estimado Fernando:

Me dirijo a usted como representante de la Empresa E-Sign, en mi calidad de Gerente de Operaciones,  para comentarle algunos de los alcances que ha tenido para nosotros el  reporte de vulnerabilidad XSS que usted ha publicado a fines de la semana pasada.  Con su información hemos verificado los errores reportados, y nuestros programadores se encuentran trabajando en la revisión y corrección de otros posibles problemas. Específicamente, aquellos relacionados con el “contacto.php” se corrigieron el 30 de Abril en la tarde.

Le agradecería que, en el caso de detectar una nueva vulnerabilidad o la posibilidad de ella en nuestro sitio, lo informe directamente a mi correo particular o telefónicamente a la empresa. Asimismo, le solicitamos que nos dé un  espacio de tiempo suficiente para corregir el problema, antes de publicarlo en internet.

Finalmente, a nombre de E-Sign, quisiéramos agradecerle su nota y enfatizar que tomaremos todas las medidas necesarias para evitar que este tipo de problemas vuelvan a ocurrir.

Creo que es una buena respuesta y es la forma en que deberían actuar las empresas cuando se les informa sobre algún fallo, bug o vulnerabilidad que los afecta.
Podemos ver que el enlace vulnerable: https://www.e-sign.cl/contacto.php?prefilla=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E ya no se ve afectado.

Cross-Site Scripting en sitio VeriSign Chile (E-Sign)

E-Sign (cl) corresponde a los representantes y/o partners de VeriSign, una reconocida marca de seguridad informática a nivel mundial y como tal, ofrecen servicios de seguridad informatica, certificados de seguridad, auditorias, etc.
La empresa E-Sign ofrece el servicio de Anti Phishing y Consultoría de Seguridad, entre otros. Sin embargo, el sitio web de dicha empresa es vulnerable a Cross-Site Scripting y mediante esto, podemos hacer phishing usando la “credibilidad” de su certificado SSL.

La idea de un sitio con certificado SSL es que toda la información viaje cifrada, pero la gente de E-Sign al parecer no piensan eso. Al menos dos formularios del sitio envían la información sin cifrar, entonces ¿Para qué usan el certificado SSL?

Quizá no es tan crítico, ya que se trata del formulario de contacto y el buscador, pero ya que ellos obligan al usuario a confiar de ellos aun cuando los formularios no se envian de forma segura, nosotros aprovecharemos de generar otro tipo de trafico de manera insegura, por ejemplo insertando un formulario falso o un sitio externo mediante XSS.

Seguir leyendo

XSS en sitio web de WEI

El sitio web de WEI (una tienda de productos informáticos) presenta una vulnerabilidad XSS en su buscador, ésto podría permitir el robo de identidad y acceso a información confidencial de sus clientes.

La URL vulnerable es

https://www.wei.cl/catalogue/product_search.htm?ph=&query=

Podemos inyectar código javascript en el valor de la variable “ph” y con esto insertar un frame o algun elemento externo al sitio y hacelo parecer como si fuera del sitio usando la confianza que tienen los clientes, como por ejemplo un iframe o bien un javascript que nos envie la cookie de la sesion a otro sitio.

Prueba de Concepto (PoC)

https://www.wei.cl/catalogue/product_search.htm?ph=%22%3E%3Cscript%3Ealert%28this%29%3C/script%3E&query=+++++Buscar+++++

https://www.wei.cl/catalogue/product_search.htm?ph=%22%3E%3Ciframe%20src=%22https://google.com%22%3E%3C/iframe%3E&query=+++++Buscar+++++

En el sitio se pueden encontrar links de contacto y emails para escribir tipo info@wei.cl, ni los links ni los emails funcionan. Intenté reportar el problema pero el correo que envié al destinatario que en la misma página aparece, me rebotó.

Violando sistemas: Sniffeando la red

Cuando se logra vulnerar la seguridad de un sistema informático y obtenemos acceso al servidor tenemos varias formas de continuar el ataque, ya sea revisando los archivos del servidor buscando información interesante, controlar distintos servicios como el de base de datos o de correo, revisar la información de cada usuario de sistema, dejar una puerta trasera para volver a ingresar al servidor, etc. Una de las cosas que más me gustan es saltar a otros servidores, hacer un análisis de la red y poder tener control sobre la mayor cantidad de máquinas que forman la red, ya sean servidores físicos o virtuales.
El primer paso para armar un diagrama lógico de red es empezare a ver la configuración de la o las tarjetas de red, ver los últimos accesos que se han hecho en forma local o desde la lan, revisar logs, archivo de hosts y obviamente empezar a escanear usando nmap (obviamente de forma local) o alguna otra utilidad que tenga instalada o que podamos instalar. Si no tenemos nmap lo podemos hacer con un simple script en bash que haga ping a todo un rango y nos diga qué dirección está arriba:

#!/bin/bash
NETWORK=192.168.1
FROM=100
TO=110
for x in $(seq $FROM $TO)
do
	ping -c 1 $NETWORK.$x >/dev/null 2>&1
	if [ $? -eq 0 ]; then
		echo $NETWORK.$x is up.
	else
		echo $NETWORK.$x is down.
	fi
done

Una vez que tengamos el mapa mental-lógico de la red podemos empezar a analizar el tráfico que pasa por ellas y acá es donde entran en juego los famosos sniffers, que nos ayudarán a reforzar nuestro diagrama:

Seguir leyendo

Por la razón o la fuerza: WiFi en restaurantes, pubs, etc

Cada vez es más común que en un pub o restaurant haya WiFi para los clientes, pero tambien es muy común que sea sólo para usos “administrativos” y no para los clientes. Yo, en lo personal, busco lugares que tengan WiFi para poder estar conectado mientras almuerzo o me tomo una cerveza y muchas veces me he tenido que ir del lugar por que no tienen WiFi para los clientes aún cuando escaneas redes y ves una que se llama identico al lugar donde estás.
La solución es simple, tienes 5 posibilidades:

  1. Te quedas en el lugar sin tener acceso a wifi
  2. Te vas indignado del lugar ya que no te prestaron internet
  3. Te quedas en el lugar y te conectas a una red de otro lugar
  4. Crackeas la clave y te quedas en el lugar
  5. Te vas del lugar, crackeas la red y te vas a otro lugar a conectarte

De las 5, yo prefiero dos de ellas: la 3 y la 5. Generalmente son claves WEP y no te demoras nada en obtener la contraseña. Que te digan que el wifi es solo para los dueños o solo para usos administrativo, te dan más ganas de querer conectarte a intrusear qué hay. Es muy típico que tengan la password del router por defecto (admin/admin), puedes hacer MiTM, etc.
Lo que yo no entiendo, es por qué tienen una red WiFi en los pubs o restaurantes “sólo para usos administrativos”. Ahora viene mi crítica: Si realmente quieren usar una red sólo para usos administrativos conectense por cable de red o al menos protejan las claves de las redes con un cifrado más potente que el WEP. Está bien si entendemos que no toda la gente sabe crackear redes y no todos van a tener el tiempo de hacerlo, de las 1000 personas que visitan el lugar quizá sólo 1 sabe hacerlo, pero basta con una para que te puedan fastidiar, o por último no le pongas el nombre del lugar, lo hacen sólo para llamar la atención (¿publicidad?).
En fín, si voy a un lugar donde SI hay wifi pero no quieren decirme que clave es, entonces la crackeo y de pasada, los fastidio un poco. ¿Cómo los podemos fastidiar?

  1. Nos conectamos sea como sea y sólo por molestar, llamamos al garzón o camarero y le pedimos que si puede reiniciar el router, por que el internet anda muy lento.
  2. Desconectarlos de internet.
  3. Nos ponemos frente al dueño o frente a los camareros, con el notebook, dejando en claro que “estoy navegandooooo”
  4. Imprimir en un papel la clave de WiFi y pegarla en la entrada 🙂