Como siempre, con fines didácticos, y todas esas cosas. Si descubrís algún bug probablemente os tengáis que inmolar a lo bonzo delante de la sede de la compañía responsable para que os haga caso.
Realmente, no tenía pensando escribir otro artículo sobre esto, pues pensaba que descartando los muchos dorks que se pueden utilizar para buscar passwords y usernames en google, aquí teneis una lista bastante interesante http://www.exploit-db.com/google-dorks/ y las curiosidades que saca shodan, http://www.shodanhq.com, donde conviene registrarse para aumentar los resultados que se pueden ver, tampoco había mucho más que fuera jugoso e interesante.
Supongo que todos sabréis, que basta con buscar las passwords por defecto del sistema al que quieres hacer login para conectarte a muchos de ellos. Y no digáis que no, la mayoría de vosotros, y de vuestros vecinos, seguís teniendo las contraseñas por defecto de vuestros routers, servidores NAS, etc, etc. De hecho, no hace mucho tiempo algunos router permitian bypassear el sistema de login, y aplicar cambios al archivo de configuración que guardaba, entre otras cosas, los servidores DNS.
Pues bien, cada vez que me pongo una noche a mirar sobre estas curiosas cosades que salen en los buscadores, me asomblo más. Hace un par de días se publicó un exploit que no tenía parche que permitía bypasear los sistemas de login de el tema archin de wordpress, con lo que basta con decir, que usando google se pueden encontrar unas cuantas webs que lo utilizan. Podeis encontrar el exploit en varias bases de datos. http://www.exploit-db.com/exploits/21646/ y lo podéis lanzar desde python.
Pero esto no es nada. Hace unas horas he leido una serie de artículos sobre sistemas AirOs inseguros. Si, muchos os estáis preguntando que sistemas son los AirOS, sepais que son unos sistemas operativos basados en linux utilizados por hostings, operadoras etc.
Pues bién busquemos resultados en shodan...
http://www.shodanhq.com/search?q=AIROS+country%3Aes&page=3
Aquí tenemos unos cuantos. Yo solo he llegado hasta aquí, pero tal vez, y hablando hipotéticamente, muchos de ellos puedan ser vulnerables a un bug que permitiría bypassear su login, como se describe aquí:
http://comunidad.dragonjar.org/f150/0day-en-airos-acceso-como-root-12593/?langid=1
o
http://www.elladodelmal.com/2012/02/airos-vulnerables-isps-en-espana-sin.html
Esto hipotéticamente, nos llevaría a un panel de administración donde podríamos desde subir archivos, hasta bajarlos, o utilizar la línea de comandos del sistema ¡¡¡¡¡con privilegios de administrador!!!!!!!!!!. y que podríamos hacer donde teoricamente pone command line? pues desde un ls -a para ver los archivos del directorio, hasta un "find /" para hacer un pequeño mapa de todos los directorios o formatear el sistema.
Además en algunas se nos presenta con el cartelito "Orange Web Services" por ejemplo. Pero ya sabéis, podría haber muchísimos, y en muchos más países.
En esta entrada de, "el lado del mal", de chema alonso, donde escribe a raíz de un email que le llegó, tenéis algunas vulnerabilidades más y cosas que se pueden hacer a sistemas de teleoperadoras como por ejemplo, ONO.
http://www.elladodelmal.com/2012/10/ono-la-insegura-estructura-de-la-red-de.html
Para los moralfags: Estas vulnerabilidades están ahí desde febrero de este año. Se ha avisado a las operadoras por todos los medios posibles. Y hay muchas que siguen sin actualizar sus sistemas. A ver si hacíendo llegar este tipo de mensajes a más gente, deciden ponerle una solución inmediata.