Supongo que lo primero que hay que responder es
¿Por qué sabe #SHODAN las passwords?
Pues sencillamente, porque está indexando el texto de las respuestas, donde hay , por ejemplo estas credenciales por defecto
Por tanto, SHODAN no está revelando (ni probando las credenciales) sino que se están publicando en distintos sistemas cuales tenían por defecto.
El problema es que el "tenía" sea un "todavía tiene", y que por tanto, el sistema sea accesible y vulnerable.
Es exactamente el mismo caso respecto a los CVE que #SHODAN nos enseña respecto de cada activo. No significa que sea vulnerable sino que esa versión de Software o Sistema Operativo tiene catalogado ese CVE en cuestión, aunque pudiera estar parcheado o remediado.
Vamos a ver por tanto un par de casos que podemos ver presentes en España.
El primero corresponde a un dispositivo IoT para conectividad GSM.
Lo más gracioso del tema es que incluye una errata:
"Input password (defaul 1234):"
Los dispositivos en cuestión son Módulos IP ALWON, cuyo telnet por el puerto 23 viene con las credenciales por defecto mencionadas.
Un poco de google y sabemos cómo usarlo, o tambien, consulta por el comando HELP.
Como se puede apreciar, entre las muchas funcionalidades, está la de enviar SMS.
Muchos de los dispositivos IoT de hoy en día con comandos muy simples utilizan precisamente este sistema para comunicarse, y no depender del canal de datos GPRS, por razones como cobertura, etc....
Se trata de un "extensor wifi" de una marca en cuestión, muy usado por un operador.
El por qué necesitamos el panel de administración web abierto a internet es algo que se me escapa.
Configuración por defecto de nuevo, supongo.
OJO que aquí el tema se pone serio. Esto es gravísimo.
Para empezar, un DOS de la red tan fácil como toquetear o desactivar cosas.
Decidle adios a la conectividad que ya se va......
Por otro lado, teniendo acceso a la configuración (y la ubicación por geoposicionamiento) usar la red de alguien se convierte en un simple paseo hasta el punto más cercano.
De hecho, las contraseñas se pueden ver en claro, desmarcando el "ocultar"
Más maldades:
Si tengo el control del punto de acceso, tengo el control sobre la salida a internet.
Entre otras, se podría envenenar todas las peticiones DNS hacia un servidor DNS malicioso donde el #cibermalo cambie las URL reales por URL de #phishing
Es decir, DNS es funciona como una agenda de teléfonos, donde si pongo "paypal.com" por ejemplo pues se direcciona a la IP correspondiente y legítima.
Pero ahora, se puedo hacer que cuando un usuario lo escriba correctamente se redireccione a otro sitio malicioso.
Y ésto tendría lugar para todos los dispositivos que se conecten a ese punto de acceso.
¿os imagináis el daño?
¿os imagináis si se hace en todos esos dispositivos a la vez?
¿os imagináis si a través de esa redirección comprometemos dispositivos con una URL habitual ?
si cambiamos las URL de destino hacia un servidor malicioso que intente infectar dispositivos tenemos un compromiso masivo, al intentar acceder a recursos legítimos.
Y eso, sin interacción del usuario
En fin, el hilo da para mucho más.
entre otras cosas algunos routers tienen la posibilidad de crear un túnel IPSec desde fuera,con lo que podríamos garantizarnos la conectividad en remoto, comprometer equipos por acceso LAN,...
Dentro de poco, más contenidos sobre Seguridad DNS
Hola @RecordGo, hace unos meses, teniendo una reserva para un coche de alquiler, una persona en su oficina me pidió DNI y carnet de conducir 'para comprobar' los datos.Acto seguido,sin mi consentimiento, escaneó ambos documentos,vulnerando mis derechos sobre mis datos personales
Cuando me quejé, la empleada afirmó que 'era para la policía' (lo cual es falso, ya que solo necesitan verificar los datos, no almacenar imágenes de mis documentos personales), y amenazó con cancelar mi reserva
el daño estaba hecho: ¿Cómo piensan compensarme por este incidente?
aclaro que todo esto ocurrió antes de firmar ningún consentimiento de datos personales ni similares
Espero no tener que explicarles los riesgos innecesarios de ciberseguridad q ello conlleva
Me reservo tomar todas las medidas oportunas en caso de no respuesta o no satisfactoria
🉑UNAS CUANTAS COSAS QUE HE APRENDIDO SOBRE EL APAGÓN DE CASI 20 HORAS:
1) Que nunca estás suficientemente paranoico si realmente te sigue alguien. Al final, esas cosas que creíste que nunca podían pasar, pasan. Y estar preparado mínimamente te puede mejorar mucho la situación.
💡Hemos sufrido no tener internet o el suministro eléctrico. Jamás las 2 cosas a la vez y menos durante casi 1 día. Esto significa que por ejemplo, los sistemas de alarma y videovigilancia quedaron inútiles en su mayoría
La seguridad física es importante, sobre todo de noche.
☀Cargadores solares son a apagones, lo que las palas a las grandes nevadas. Quien tiene uno, tiene un tesoro.
Sí que es verdad que era difícil comunicarse, pero te vendrá bien para la radio u otros dispositivos a cargar.
Ross Ulbricht es un ciudadano estadounidense que fue condenado en 2015 por crear y operar el sitio web de mercado negro Silk Road en 2011 como un mercado en la dark web que permitía transacciones anónimas, principalmente se usó para drogas ilegales.
Se podría decir que era el "ebay de todos los productos y servicios ilegales" amparados en el anonimato que proporcionaba la red TOR.
No sólo había drogas, sino tambien armas, e incluso se ofrecían servicios de asesinos a sueldo ....
🚨Por demanda popular, doy info del caso de "Luis #CryptoSpain" y de su "presunta" estafa Ponzi de más de 300 Millones (que se sepa) a través de una sociedad en Madeira (Portugal)
🔔Activa las notificaciones porque vas a querer leerlo....
Dentro Hilo de #Meritocracia 😂➡️
💵 Primero el hecho de que la #CNMV en mayo de 2023 declarara su empresa un "chiringuiro financiero" para evadir impuestos, con una rentabilidad asegurada del 53%
✔️MEGA-SPOILER:
❌No invertía en Crypto
❌No invertía en "Spain"
❌Ni siquiera se llama Luis 🤣🤣🤣
La empresa en cuestión es Madeira Invest Club,con cuentas en Portugal y empresas pantalla con sede en Viseu se basa en la "visión" de "Luis" de popularizar métodos de lo q él llama "elusión fiscal" y más tarde se da cuenta que "elusión" suena parecido a "evasión" y decide cambiar
Sabe Dios que me gusta ser agradecido, y que intento enseñar a mi hija que una cosa es decir gracias y otra ser agradecido.
Así que comienzo este hilo foto del staff y mis comentarios sobre una de mis CON más queridas:
Si algo caracteriza #VICON es el compañerismo y la buena comida. Los q no hayais pasado por allí, y este año con un tiempo excepcional, no sabéis lo q os perdéis
SPOILER: OJO al @hackandbeers Coruña
Por allí paso @abelcaballero q no dudó en hacerse un selfie con el hacker +guay
Ponentes y Contenido de calidad. El siempre interesante @radioHacking contándonos que no todo son bits y datos, y que hay que mantener la #SeguridadOperacional en la parte física.