42
Vulnerabilidades de segurança nos modems/ routers ADSL Daniel Teixeira [email protected]

Vulnerabilidades de segurança nos modems/routers ADSL

Embed Size (px)

Citation preview

Page 1: Vulnerabilidades de segurança nos modems/routers ADSL

Vulnerabilidades de segurança nos modems/

routers ADSL

Daniel [email protected]

Page 2: Vulnerabilidades de segurança nos modems/routers ADSL

Índice

Introdução 3

Configuração padrão 4

Nome de utilizador e password padrão 5

Acesso à página de administração 6

Atributos HTML 7

D-Link DVA-G3170i/PT 10

Montando o Palco 11

Cenário 1 - Email Phishing 12

Cenário 2 - DNS Phishing 21

Cenário 3 - Roubo de identidade 34

Cenário 4 - Acesso à Intranet 38

Conclusão 42

Referências 42

2

Page 3: Vulnerabilidades de segurança nos modems/routers ADSL

Introdução

Com o crescente número de sistemas embebidos, também designados por sistemas embutidos presentes nas redes empresariais e redes domesticas, surgem duvidas quanto à segurança desses dispositivos e à forma como estes estão configurados. Em particular os Modems/Routers ADSL instalados na periferia das redes ligados a internet.

O propósito deste relatório é delinear as medidas de segurança tomadas pelos ISPs e fabricantes de forma a prevenir ataques nos seus produtos, que medidas de segurança estão presentes e quais falham o seu propósito. Para tal usamos ferramentas de rede existentes para analisar vulnerabilidades numa variedade de dispositivos comuns e demonstrar fraquezas na segurança desses dispositivos. Além disso, vamos examinar as tendências comuns em matéria de segurança que se repetem entre diversos ISPs e fabricantes. Como forma de representar os riscos dessas mesmas vulnerabilidades, as mesmas serão aplicadas em possíveis cenários de forma a representar ataques reais por parte de criminosos.

Na elaboração deste documento foram testados os seguintes routers adsl, alguns dos mais comuns entre os quais os fornecidos pelos ISPs, (no entanto é de realçar que o número de equipamentos vulneráveis expendem-se para além do grupo aqui testado):

Modelo Versão de Firmware

AirLive ARM-204 2.7.0.28

AirLive WT-2000ARM 2.7.0.28

D-Link DVA-G3170i/PT 1.20

Edimax AR-7084ga 2.9.8.1

Epygi 2xi Quadro2xi 4.1.33

Huawei Aolynk DR814Q 200DD001EX

Vigor2700 series 2.6.3.1

ZyXEL P-660RU-T1v3 3.40

3

Page 4: Vulnerabilidades de segurança nos modems/routers ADSL

Configuração padrão

Uma vulnerabilidade comum a todos os equipamentos abordados está presente na configuração padrão (por defeito) dos mesmos, todos disponibilizam formas administração ou gestão através da internet. Formas de administração como telnet pelo porto 23 (Figura 1) ou pelo porto 80 através da página de administração no browser (Figura 2), que apenas deviam de estar disponíveis para a rede de área local ou LAN.

Figura 1 Pedido de autenticação para o site de administração do router Edimax AR-7084ga.

Figura 2 Pedido de autenticação telnet para a administração do router D-Link DVA-G3170i/PT

4

Page 5: Vulnerabilidades de segurança nos modems/routers ADSL

Nome de utilizador e password padrão

O segundo ponto sobre o qual nos vamos focar prende-se ao facto de a grande maioria dos equipamentos estarem configurados de fabrica com dados de autenticação padrão e publicamente disponíveis, quer nos próprios manuais, nos guias de instalação dos ISPs e mesmo em sites como http://www.routerpasswords.com ou http://www.phenoelit-us.org/dpl/dpl.html (Figura 3). E de uma forma constante estes tendem a não ser alterados pelos utilizadores, por lapso, desconhecimento, dado que nem sempre está explicito nos manuais, pelo facto dos ISPs não reforçarem o conceito de segurança e a importância da alteração dos dados de autenticação nos seus guias de instalação. Com o acesso ao nome de utilizador, password e à página de administração publicamente disponível na internet, temos um ponto de acesso ao router e como vamos ver de seguida aos dados do utilizador e a própria rede de área local ou intranet.

Modelo Nome de Utilizador (Username) Password

AirLive ARM-204 admin admin

AirLive WT-2000ARM admin airlive

D-Link DVA-G3170i/PT admin admin

Edimax AR-7084ga admin admin

Epygi 2xi Quadro2xi admin 19

Huawei Aolynk DR814Q user user

Vigor2700 series admin admin

ZyXEL P-660RU-T1v3 admin 1234

Figura 3 Nomes de utilizadores e passwords referentes aos modelos testados.

5

Page 6: Vulnerabilidades de segurança nos modems/routers ADSL

Acesso à página de administraçãoCombinando a informação reunida nos tópicos anteriores torna-se possível aceder à página de administração do router ADSL (Figura 4 e 5).

Figura 4 Pedido de autenticação à página de administração do router AirLive WT-2000ARM

Figura 5 Página de administração do router AirLive WT-2000ARM.

6

Page 7: Vulnerabilidades de segurança nos modems/routers ADSL

Atributos HTML

Assim que se obtém acesso à página de administração do router, obtém-se acesso a todos os recursos neste presentes, contudo por agora vamo-nos focar no nome de utilizador da conta de acesso à internet e na respectiva password (Figura 6). De uma forma geral a maioria dos modens tem um servidor de HTTP embebido (Embedded HTTP server), o qual permite gerar a página de administração, através do uso de scripts CGI (Common Gateway Interface) (RFC 3875), ou implementações semelhantes que permitem a interacção entre os dados introduzidos no browser e o router. Devido a uma falha na implementação nos scripts CGI que geram o código HTML (HyperText Markup Language) torna-se possível revelar a password de acesso a conta de internet.

De forma a tirarmos partido da vulnerabilidade presente na implementação da página de administração dos routers ADSL, que permite a divulgação da password de acesso inspeccionamos o campo de Input do código HTML gerado usando ferramentas de desenvolvimento que nos permitem editar, depurar e monitorar CSS, HTML e JavaScript em qualquer página da web, como o Safari Web Inspector ou o Firebug (http://getfirebug.com/).

Para usarmos o firebug basta clicar no campo de input, neste caso Password e inspeccionar o elemento (Figura 7).

Figura 6 Nome de utilizador e password Edimax AR-7084ga.

Figura 7 Inspeccionar elemento com o Firebug.

7

Page 8: Vulnerabilidades de segurança nos modems/routers ADSL

Assim que recebemos o resultado do Firebug torna-se perceptível que estamos perante a password sob a forma de texto simples (Figura 9).

Caso pretendido é possível manipular o atributo TYPE no campo de <INPUT> tornando a password visível na caixa de <INPUT> para tal basta altera o atributo de PASSWORD para outro valor como por exemplo TEXT (Figura 10).

Figura 8 Resultado do Firebug.

Figura 9 Password em texto simples.

8

Page 9: Vulnerabilidades de segurança nos modems/routers ADSL

Apartir deste momento temos todos dados de acesso a conta de internet do proprietário do router Edimax AR-7084ga.

Figura 10 Atributo TYPE no campo de <INPUT>.

Figura 12 Mudando o atributo TYPE de PASSWORD para TEXT no campo de <INPUT>.

9

Page 10: Vulnerabilidades de segurança nos modems/routers ADSL

D-Link DVA-G3170i/PT

No caso específico do D-Link DVA-G3170i/PT não somos imediatamente presenteados com uma página de administração pela internet, contudo temos acesso a administração por telnet (Figura 13) e como de seguida demonstrado é mais que suficiente para obtermos acesso ao router e aos dados de acesso a internet. Sabendo que o nome de utilizador para aceder a administração do D-Link DVA-G3170i/PT por defeito é admin e a password é admin. Facilmente acedemos aos serviços do router (Figura 14).

Assim que obtemos acesso ao router, tendo em conta que tal como a maioria dos modens se trata de um modelo com base em Unix/Linux, ao fim de alguns minutos torna-se evidente onde encontrar os dados da ligação à internet, no entanto a surpresa está no facto desta informação não se encontrar encriptada. Tornando possível aceder aos dados de acesso simplesmente lendo o ficheiro pap-secrets, introduzindo para tal o seguinte comando:

Como constatado inicialmente, fracas implementações de segurança e falta de cuidado com a informação dos clientes começam a ser uma constante (Figura 15).

Figura 13 Pedido de autenticação telnet para a administração do router D-Link DVA-G3170i/PT

Figura 14 Autenticação a administração do router D-Link DVA-G3170i/PT.

Figura 15 Nome de utilizador e password de acesso à internet no router D-Link DVA-G3170i/PT.

10

Page 11: Vulnerabilidades de segurança nos modems/routers ADSL

Montando o Palco

Munidos com toda a informação obtida, temos todos os dados para simular um ataque de um criminoso.

Sumário da informação obtida:

• Configuração padrão dos modens - Acesso à página de administração pela internet e/ou por telnet.

• Nome de utilizador e password padrão - Acesso publico aos dados de autenticação.

• Vulnerabilidade no código da página de administração que permite acesso ao nome de utilizador e password de acesso a internet.

• Vulnerabilidade resultante da fraca aplicação de medidas de segurança no router D-Link DVA-G3170i/PT, que permitem o acesso ao nome de utilizador e password de acesso à internet.

Como forma de clarificar o verdadeiro risco criado por estas vulnerabilidades e demonstrar a forma como tornam alguns ataques possíveis vamos avaliar alguns cenários simulando a extensão a que podem ser levadas.

11

Page 12: Vulnerabilidades de segurança nos modems/routers ADSL

Cenário 1 - Email Phishing

De uma forma concreta assim que temos acesso aos dados da conta do utilizador, o único limite é a imaginação, contudo de forma a quantificar o valor dos dados de acesso vamos tentar aceder a alguma informação ou serviços.

O primeiro passo é obter o endereço IP (Internet Protocol) do router de forma a tentarmos entrar. Sem querer entrar em muitos detalhes neste aspecto em concreto, vamos abordar algumas formas de obter o endereço IP de um destes modens:

1. Umas das formas mais praticas é analisar os cabeçalhos de um email recebido:

2. Outra forma é usar um scanner tal como o nmap de forma a procurar ips com os portos 23 (Telnet) e 80 (HTTP):

Assim que obtemos os dados de acesso o primeiro passo é entrarmos no portal do operador (ISPs) e acedermos a Área de Clientes. Como exemplo vamos usar os dados obtidos através do router D-Link DVA-G3170i/PT, como neste caso específico estamos perante um equipamento distribuído pela Sapo, dirigimo-nos ao portal do Sapo em http://www.sapo.pt (Figura 16).

No canto superior direito da figura 15 temos o que procuramos o link para a Área do Cliente SAPO (Figura 16).

Figura 15 Banner da página inicial do sapo.pt.

12

Page 13: Vulnerabilidades de segurança nos modems/routers ADSL

Assim que entramos temos acesso a todas as informações do cliente e serviços como: Conta Sapo ADSL, Facturação, Voip, Email, Criar página pessoal, Criar/Gerir dynIP entre outros (Figura 17).

O primeiro elemento que nos chama a atenção são os dados pessoais do cliente:

• Nome

• Telefone

• Email

• Morada

Apartir deste momento podemos associar um nome ao nome de utilizador e password que conseguimos.

Figura 16 Área de Cliente SAPO.

13

Page 14: Vulnerabilidades de segurança nos modems/routers ADSL

O próximo passo é verificar que dados podemos obter na opção de Facturação (Figura 18).

Como podemos observar temos no topo da consulta de facturação:

• Nº de Conta de Cliente.

• Modo de Pagamento.

• Banco do Cliente.

Numa primeira aproximação, temos dados suficientes para um ataque de phishing, no qual podemos incluir os dados do banco do cliente, os dados do cliente de forma a tornar o email mais credível. Contudo ao analisarmos com mais atenção é possível verificar que temos a possibilidade de fazer download da factura electrónica com a qual obtemos dados como:

• Nº Contribuinte.

• Nº de Facturação.

• Nº de Conta.

Figura 17 Área do Cliente SAPO.

14

Page 15: Vulnerabilidades de segurança nos modems/routers ADSL

Neste momento temos todos os dados necessários para um ataque de phishing bem sucedo.

Apartir deste momento podíamos simplesmente enviar um ataque de phishing por email de forma a obtermos os dados de acesso à conta do banco do cliente.

Contudo vamos analisar um pouco mais as opções disponíveis na Área de Cliente SAPO.

Mais a baixo temos o serviço de Email (Figura 19).

Figura 18 Área do Cliente SAPO, Facturação.

15

Page 16: Vulnerabilidades de segurança nos modems/routers ADSL

Quando pensávamos que as coisas não podiam ficar melhores somos presenteados com o endereço da conta de email personalizado ([email protected]), em vez do endereço obtido inicialmente ([email protected]). Isto torna a possibilidade de sucesso ainda maior, ao enviarmos o email de phishing para a conta de email personalizado e não para o endereço da conta do Sapo. Assim o cliente ao receber o email não vai achar estranho o endereço para o qual este foi enviado, dado que agora temos o endereço personalizado do cliente. De forma a aumentarmos as chances deste ataque podemos tentar aceder a conta de email do cliente e procurar por mais informações.

Para isso basta acedermos ao link (Figura 20) que nos da acesso a caixa de email do Sapo e tentarmos aceder a conta (Figura 21).

Figura 19 Área do Cliente SAPO, Email.

16

Page 17: Vulnerabilidades de segurança nos modems/routers ADSL

De forma geral a password que é usada para aceder a internet é a mesma password usada para aceder a Área de Cliente e ao endereço de email associado a conta do cliente. Mais um ponto a nosso favor já que não se torna necessário usar outras formas de tentar descobrir a password para aceder a conta de email (Figura 22).

Com acesso a conta torna-se possível aceder a emails recebidos do próprio banco, pedidos de credito, informações nos itens enviados da conta, nos rascunhos e na pasta do lixo, o lixo de um homem é o tesouro de outro, sendo assim possível simplesmente alterar os emails recebidos e reenvia-los para o cliente com os links que quisermos de forma a obtermos os dados de autenticação da conta bancaria.

Figura 20 Banner da página inicial do Sapo, link para o Mail.

Figura 21 Mail Sapo.

17

Page 18: Vulnerabilidades de segurança nos modems/routers ADSL

Por fim resta apenas construir um email credível com as cores e o logo do banco do cliente como exemplo o email de phishing do Montepio tentando induzir Clientes Montepio a acederem a um link falsificado (Figura 23), contudo ao contrário deste tipo de emails genéricos, com os dados obtidos podemos criar um email personalizado, com dados reais do cliente de forma a torna-lo mais credível e dificilmente detectado. Ou no caso de obtivermos algum email relevante na caixa de email do cliente utilizar o layout do mesmo e altera-lo de forma a cumprir o seu objectivo.

Figura 22 Caixa de email.

18

Page 19: Vulnerabilidades de segurança nos modems/routers ADSL

De forma a mantermos acesso ao router para se tentar outro tipo de ataques podemos usar o serviço de Criar/Gerir dynIP (Figura 24), tendo que os clientes com este tipo de ligação tem IP dinâmico o que significa que em cada ligação efectuada é assignado um endereço IP diferente impossibilitando acesso fácil a um router de um cliente previamente comprometido, contudo com o serviço de dynIP permite a tradução entre o endereço IP e um nome de fácil memorização (Figura 25). Possibilitando voltar ao router sempre que for necessário usando o nome atribuído ao IP.

Figura 23 Exemplo de email de phishing. Disponível em: http://www.montepio.pt/imagens/34/ExemplosFraudes.pdf

Figura 24 Serviço de dynIP do Sapo na Área do Cliente.

19

Page 20: Vulnerabilidades de segurança nos modems/routers ADSL

Apartir do momento que concluímos a atribuição do nome de endereço para a ligação em questão, basta esperar cerca de 15 minutos após a activação do serviço para que possamos usar o nome escolhido sempre que quisermos voltar ao router comprometido.

Figura 26 Serviço de dynIP do Sapo na Área do Cliente.

Figura 25 Serviço de dynIP do Sapo na Área do Cliente.

20

Page 21: Vulnerabilidades de segurança nos modems/routers ADSL

Cenário 2 - DNS Phishing

Neste possível cenário voltamos as funcionalidades do router de forma a tentar usar algumas das suas propriedades para produzir um ataque bem sucedido.

O procedimento inicial para descobrir o IP do router vai ser o mesmo usado inicialmente, através dos cabeçalhos de um email ou de uma ferramenta como o nmap para procurar uma lista de IPs com serviços de autenticação a área de gestão do router.

Neste exemplo encontramos o router AirLive WT-2000ARM (Figura 27), usando o nome de utilizador admin e a password airlive obtemos acesso à página de administração do router (Figura 28).

Figura 27 Autenticação para o site de administração do router AirLive WT-2000ARM.

Figura 28 Página de administração do router AirLive WT-2000ARM.

21

Page 22: Vulnerabilidades de segurança nos modems/routers ADSL

Usando a vulnerabilidade na implementação da página de administração do router AirLive WT-2000ARM podemos obter a password da ligação a internet usando o Firebug (Figura 29)

Figura 29 Inspeccionar elemento com o Firebug, router AirLive WT-2000ARM.

Figura 30 Resultado do Firebug, router AirLive WT-2000ARM.

22

Page 23: Vulnerabilidades de segurança nos modems/routers ADSL

Com os dados obtidos concluímos que possivelmente se trata de uma conta empresarial, em especifico um conta da operadora Optimus.

Munidos com essa informação podemos tentar aceder à área reservada a clientes que se encontra em https://clientes.novis.pt (Figura 31)

Figura 30 Mudando o atributo TYPE de PASSWORD para TEXT no campo de <INPUT>, router AirLive WT-2000ARM.

23

Page 24: Vulnerabilidades de segurança nos modems/routers ADSL

Figura 31 Área reservada a clientes Optimus.

Figura 31 Área reservada a clientes Optimus.

24

Page 25: Vulnerabilidades de segurança nos modems/routers ADSL

Assim que entramos confirmamos que se trata de uma conta Novis Advance+ADSL, contudo os dados obtidos na área reservada a clientes não são tão relevantes quanto os encontrados no Cenário 1, no entanto ainda tínhamos a possibilidade de tentar ler os emails associados a conta de internet.

Contudo dado que temos acesso ao router, temos diversas possibilidades de criar um ataque bem sucedido. Vamos analisar algumas opções deste router em especial a opção de escolher o servidor de DNS (Domain Name System).

DNS (Domain Name System) é um mecanismo de resolução de nomes em endereços IP. Na prática, o mecanismo DNS não é mas do que uma grande base de dados distribuída com a correspondência entre endereços lógicos e nomes de domínio. Com isto em mente sabemos que podemos alterar os servidores de DNS do router para o nosso próprio servidor de DNS, desta forma podemos controlar a resolução dos nomes para o endereço IP. Com isto podemos criar um clone de um site e prepara-lo de forma a direccionar os utilizadores deste router para esse mesmo site afim de obtermos credenciais de acesso.

Figura 32 Página de administração do router AirLive WT-2000ARM, servidores de DNS.

25

Page 26: Vulnerabilidades de segurança nos modems/routers ADSL

Em primeiro lugar vamos configurar o nosso servidor de DNS, para isso vamos usar uma maquina virtual com o Windows Server 2008 instalado.

Para configurar o servidor de DNS acedemos a Start, Administrative Tools, DNS (Figura 33).

De seguida cliclamos com o botão do rato direito sobre Forward Lookup Zone e seleccionamos uma nova zona (New Zone) (Figura 34).

Figura 33 Windows Server 2008 configuração de DNS.

Figura 33 Windows Server 2008 configuração de DNS.

26

Page 27: Vulnerabilidades de segurança nos modems/routers ADSL

Após seleccionarmos uma nova zona clicamos em Next no Creation Wizard (Figura 34) e de seguida introduzimos o nome da zona, para este exemplo vamos usar gmail.com (Figura 35), contudo podia ser um banco ou outro sitio a escolha.

O próximo passo é criar um registro A para www.gmail.com e o endereço IP do servidor que vai alojar o nosso site de phishing 1.2.3.3 (Figura 36). Para isso a partir da lista drop-down, seleccionamos New Host (A) Record.

Figura 34 Windows Server 2008 Creation Wizard.

Figura 35 Windows Server 2008 nome de zona.

27

Page 28: Vulnerabilidades de segurança nos modems/routers ADSL

Agora precisamos configurar o servidor DNS para encaminhar todos os pedidos de URLs que não sabe para um servidor DNS real.

Para isso no painel de configuração de DNS, clicamos com botão direito no próprio servidor DNS e seleccionamos Propriedades (Figura 37). Em seguida, seleccionamos a Forwarders tab e introduzimos os endereços IP de um servidor de DNS real (Figura 38).

Figura 36 Windows Server 2008 New Host (A) Record

Figura 36 Windows Server 2008 Propriedades servidor DNS.

28

Page 29: Vulnerabilidades de segurança nos modems/routers ADSL

Para alojarmos o nosso site de phishing vamos usar uma maquina virtual com o BackTrack 4 R1 e correr o Social Engineer Toolkit (SET), no menu do SET escolhemos a opção 2. Website Attack Vectors (Figura 37), de seguida escolhemos 3. Credential Harvester Attack Method (Figura 38) dado que queremos obter as credenciais dos utilizadores do router. Como pretendemos usar página do Gmail como página de phishing escolhemos a opção 2. Site Cloner do menu (Figura 39).

Preenchemos os dados do SET (Figura 40):

• Enter the IP address for the payload (reverse) or for your POST back (harvester): 1.2.3.3

• Enter your interface IP address: 1.2.3.3

• Enter the url to clone: http://gmail.com

Aceitamos os dados introduzidos no SET (Figura 41) e estamos prontos para mudar o servidor de DNS no router AirLive WT-2000ARM (Figura 42). Agora quando um dos utilizadores tentar aceder à página do Gmail vai ser direcionado para a página de phishing do Gmail clonada pelo Social Engineer Toolkit (SET) na maquina virtual a correr o BackTrack 4 R1 (Figura 43). Para obter as credenciais que o utilizador introduzir na phishing do Gmail basta aceder a maquina virtual e visualizar os dados no SET (Figura 44).

Figura 36 Windows Server 2008 IP do servidor de DNS real.

29

Page 30: Vulnerabilidades de segurança nos modems/routers ADSL

Figura 37 Social Engineer Toolkit (SET) no BackTrack 4 R1

Figura 38 Social Engineer Toolkit (SET) no BackTrack 4 R1

30

Page 31: Vulnerabilidades de segurança nos modems/routers ADSL

Figura 39 Social Engineer Toolkit (SET) no BackTrack 4 R1

Figura 40 Social Engineer Toolkit (SET) no BackTrack 4 R1

31

Page 32: Vulnerabilidades de segurança nos modems/routers ADSL

Figura 41 Social Engineer Toolkit (SET) no BackTrack 4 R1

Figura 42 Página de administração do router AirLive WT-2000ARM, servidores de DNS.

32

Page 33: Vulnerabilidades de segurança nos modems/routers ADSL

Tornando-se claro que com acesso a administração do router torna-se simples obter dados confidenciais dos utilizadores dessa rede. Mostrando o quanto vulneráveis estão os utilizadores que usam este tipo de equipamento. Contudo as possibilidades de ataques são vastas e neste cenário abordamos apenas uma delas.

Figura 43 Página de phishing do gmail.

Figura 44 Nome de utilizador e password capturadas pelo SET com a página de phishing do gmail.

33

Page 34: Vulnerabilidades de segurança nos modems/routers ADSL

Cenário 3 - Roubo de identidade

Neste possível cenário o objectivo é aceder a extensa informação pessoal dos utilizadores. Começamos como nos passados cenários com o número de IP de um router, mais precisamente um Huawei Aolynk DR814Q, contudo podia ser qualquer um dos mencionados inicialmente. Assim que acedemos à página de administração do Huawei Aolynk DR814Q usando credenciais padrão publicamente disponíveis (nome de utilizador: user e password: user) notamos que se trata de uma conta da operadora Clix (Figura 45).

Mais uma vez usamos o Firebug de forma a obtermos a password (neste exemplo “simples”) do cliente e tentamos aceder a Área de Clientes da Clix em www.clix.pt com essas credenciais (Figura 46).

Figura 45 Nome de utilizador que indica a operadora.

34

Page 35: Vulnerabilidades de segurança nos modems/routers ADSL

Assim que carregamos em enter somos levados para Homepage Área de Clientes (Figura 47), onde temos ao nosso dispor uma grande variedade de informações e serviços, começando com “Olá “ seguido pelo nome do cliente, apatir deste momento temos um nome para associar as credencias obtidas. De seguida vamos tentar obter mais informações sobre o cliente no separador Gerir Conta e no link Dados pessoais (Figura 48).

Figura 46 Área de Clientes da Clix em www.clix.pt

Figura 47 Área de Clientes da Clix em www.clix.pt

35

Page 36: Vulnerabilidades de segurança nos modems/routers ADSL

Como podemos verificar agora temos acesso a diversos dado pessoais:

• Nº de Contribuinte

• Morada

• Código Postal

• Localidade

• Email

• Telemóvel

Com estes dados podemos começar a criar um perfil do cliente de forma a podermos assumir a sua identidade. Um aspecto particular a estes dados é que ao contrario das Áreas de Clientes de outras operadoras nesta temos acesso a uma conta de email que não a usada para aceder a Área de Clientes e que neste caso em particular não é da operadora em questão “Email: [email protected]”.

O seguinte passo é tentar obter alguns emails deste cliente, para isso vamos começar pela conta de email associada a Área de Clientes, para isso basta clicar no icon webmail no canto superior direito da Área de Clientes e somos levados para a Caixa de Entrada da conta (Figura 49).

Assim que entramos basta procurar um pouco na Caixa de Entrada para encontrarmos credenciais de acesso a outras páginas, algumas redes sociais e outros serviços como Twitter e o MSN. Como a nossa intenção neste cenário é obter o maior número de dados sobre o cliente um óptimo sitio é a pasta de emails enviados (Figura 50) onde se torna possível encontrar diversos documentos e fotografias enviadas em anexo, este caso não é excepção. Com acesso a pasta de mensagens enviadas torna-se possível angariar copias de documentos importantes como o Cartão de Cidadão, pedidos de credito, documentos com informação sensível que podem ser usados para chantagem, entre muitos outros.

Figura 48 Dados pessoais na Área de Clientes da Clix.

36

Page 37: Vulnerabilidades de segurança nos modems/routers ADSL

Com acesso a este tipo de informação torna-se possível reunir alguns dados sobre a postura de segurança do cliente, a grande maioria das contas encontradas possuem a mesma password “simples” a mesma usada para aceder a internet. O que permite escalar desta conta de email talvez para a conta do Hotmail encontrada na Área de Clientes nos Dados Pessoais - [email protected]. Sem querer entrar em detalhes de como escalar o roubo de identidade, para áreas que estão para além do âmbito deste cenário, como “social engineering” podemos concluir que é extremamente simples obter tudo o tipo de informação sobre um cliente que possua um router com este tipo de vulnerabilidades.

Figura 49 Caixa de Entrada Webmail da Clix.

Figura 50 Enviadas Webmail da Clix.

37

Page 38: Vulnerabilidades de segurança nos modems/routers ADSL

Cenário 4 - Acesso à Intranet

Uma das funções esperadas nos modens que analisamos é criar um separação da rede de área local ou LAN da internet, seja pelo uso de uma firewall, access control list (ACL), network address translation (NAT) entre outros. Contudo apartir do momento que controlamos o router controlamos todos os mecanismos de protecção. De forma a exemplificar como se torna possível aceder aos recursos da intranet pela internet com recurso ao router, vamos usar o mecanismo de tradução de endereços lógicos (NAT) de forma a permitir que dispositivos com endereço privado (os que estão presentes na intranet) comuniquem através da internet. Neste cenário começamos com o endereço IP de um router ZyXEL P-660RU-T1v3.

Assim que inserimos o IP do router no browser tal como nos modelos vistos anteriormente, temos a nossa frente uma caixa que pede para nos autenticarmos de forma a acedermos a página de administração do router (Figura 51).

Dado que os dados para nos autenticarmos estão disponíveis publicamente e que em princípio este router esta configurado com as credenciais padrão (nome de utilizador: user e password: 1234) avançamos para a página de administração (Figura 52).

Figura 51 Autenticação ZyXEL P-660RU-T1v3.

Figura 52 Página de administração do router ZyXEL P-660RU-T1v3.

38

Page 39: Vulnerabilidades de segurança nos modems/routers ADSL

Na página de administração do router ZyXEL P-660RU-T1v3 podemos avaliar a opções disponíveis, tal como nos restantes modelos, é possível usar o Firebug de forma a obter o nome de utilizador e password de acesso a internet (Figura 53)

Neste caso podemos concluir que se trata de uma ligação ADSL da operadora Telepac, no entanto neste cenário não vamos aceder a Área de Clientes nem a caixa do correio do mesmo, vamo-nos cingir ao acesso a intranet. De forma a acedermos aos dispositivos presentes na intranet temos que saber o seu endereço privado, para isso vamos as propriedades da rede de área local ou LAN do router (Figura 53).

Figura 52 Página de administração do router ZyXEL P-660RU-T1v3.

39

Page 40: Vulnerabilidades de segurança nos modems/routers ADSL

Nas propriedades LAN podemos ver o endereço IP do router/router 192.168.1.1, a máscara de sub-rede 255.255.255.0 e o endereço IP inicial 192.168.1.33. No entanto como temos acesso ao Current Pool Summary onde podemos ver os endereços IP distribuídos pelo servidor DHC (Figura 52).

Para termos acesso aos dispositivos presentes na rede privada através da internet temos que tornar alguns dos seus serviços acessíveis, para tal basta alterar as propriedades do Virtual Server nas configurações de NAT (Figura 53) de forma a podermos aceder aos serviços apartir do mesmo endereço de IP do router, de uma forma simplista traduzimos o IP e porto do dispositivo privado para um porto no router (Figura 54).

Figura 52 Propriedades LAN do router ZyXEL P-660RU-T1v3.

Figura 52 Current Pool Summary do router ZyXEL P-660RU-T1v3.

40

Page 41: Vulnerabilidades de segurança nos modems/routers ADSL

Após alterarmos as propriedades nas configurações NAT podemos aceder aos recursos disponibilizados por esse dispositivo na rede privada. Neste exemplo podemos tentar aceder a pastas e documentos partilhados, enumerar dispositivo, grupos de trabalho, utilizadores usando serviços como NetBIOS (Network Basic Input/Output System), tendo como meta final atacar esses mesmos dispositivos e obter controle sob a rede de área local pelo uso de ferramentas como sniffers e keyloggers.

Figura 53 Configurações de NAT do router ZyXEL P-660RU-T1v3.

Figura 53 Configurações do Virtual Server no router ZyXEL P-660RU-T1v3.

41

Page 42: Vulnerabilidades de segurança nos modems/routers ADSL

Conclusão

Os fabricantes de modens/routers tem aumentado a segurança dos seus dispositivos, no entanto, a segurança dos equipamentos destinados as PMEs e redes domésticas onde se encontram os usados pelos IPSs ainda tem um longo caminho pela frente. Como forma de mitigar as falhas apresentadas neste relatório é proposto a todos os utilizadores alterar as configurações padrão dos seus equipamentos, os nomes de utilizadores usados para aceder à área de administração dos equipamentos, tomar uma postura de segurança adequada evitando o uso de palavras password que se encontrem em dicionários ou que possam ser facilmente descobertas e reduzir o número de servidos aos necessários.

Referências

• Andrew Whitaker, Keatron Evans, Jack B. Voth. (2009). Chained Exploits: Advanced Hacking Attacks from Start to Finish. Addison-Wesley Professional.

• Stuart McClure, Joel Scambray, George Kurtz. (2009). Hacking Exposed: Network Security Secrets and Solutions, Sixth Edition. McGraw-Hill Osborne Media.

• Charles M. Kozierok. (2005). A Comprehensive, Illustrated Internet Protocols Reference. NoScratch.

42