Kroniki Shodana: Modemy Verizona
Napisał: Patryk Krawaczyński
02/08/2017 w Pen Test Brak komentarzy. (artykuł nr 629, ilość słów: 373)
Prawie każdy dostawca internetu ma w zwyczaju przywiązywanie się do jednego producenta sprzętu. Hurtowe zamówienia, hurtowe ceny. Jeśli zapytamy shodana o modemy nasłuchujące na porcie 8443 oraz firmę Verizon Wireless otrzymamy dostęp do tysięcy urządzeń pochodzących od firmy cradlepoint. Jest to firma, która wykorzystuje do uwierzytelniania dane z adresu MAC, który powinien być unikalny dla każdego wyprodukowanego routera. Ogólnie rzecz biorąc wydawać się może, że zachowanie to dostarcza więcej entropii w schemacie uwierzytelniania niż ma to miejsce w przypadku domyślnego mechanizmu hasła, którego większość producentów routerów LAN/WAN jeszcze używa.
W zależności od modelu jako hasło administracyjne używanych jest od 6 do 8 ostatnich znaków z adresu MAC. Więc, jeśli na kartoniku będzie wydrukowany adres MAC: 00:30:44:15:BB:4B to hasłem do routera może być ciąg: 4415bb4b. Pierwszym problemem jest brak wymogu zmiany tego hasła zaraz po pierwszym logowaniu. Jest to zastąpione komunikatem, który prawie żaden użytkownik nie weźmie sobie do serca:
The default device administrator password is printed on the product sticker on the underside of the router. Once logged in, change your administrator password for increased security.
A dopóki użytkownik nie zostanie ruszony przez technologię to technologia nie zostanie ruszona przez użytkownika. Drugim błędem jest możliwość odczytania tego “unikalnego” hasła będąc podłączonym do wewnętrznej sieci tego routera. Jeśli tylko użyjemy programu ping do komunikacji z IP routera (bramą) to w tablicy ARP (Address Resolution Protocol) naszego systemu znajdziemy (arp -a
) adres MAC routera i tym samym czyste hasło do panelu zarządzania:
agresor@darkstar:~$ ping router.lan PING router.lan (192.168.1.1): 56 data bytes 64 bytes from 192.168.1.1: icmp_seq=0 ttl=64 time=1.815 ms 64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=2.553 ms ^C agresor@darkstar:~$ arp -a router.lan (192.168.1.1) at bc:14:85:7c:b6:cf on en0 ifscope [ethernet]
To samo tyczy się dostępu od strony publicznego interfejsu. Skoro panel administracyjny w żaden sposób nie limituje ilości nieudanych prób logowania:
The username or password you entered was incorrect.
nic nie stoi na przeszkodzie, aby użyć Hydry do siłowego złamania hasła. Cóż. Na początku wszystko wydawało się interesujące i bardziej bezpieczne…
Więcej informacji: Hydra, Hacking Cradle Point Routers – Obscurity at the Peak