Ultimamente eu estava pensando oque você consegue fazer tendo acesso a uma rede sem fio(wi-fi) de uma empresa? hoje em dia você estando dentro de uma rede wireless sem proteção, você pode fazer praticamente case tudo! desde rodar um sniffer a realizar ataques Man-in-The-Middle dentre outros diversos tipos de ataques. Mas além disso você pode também pode obter acesso a um serviço de controle de câmeras (DVR) por exemplo. Mas oque isso tem a ver com o tema "Senhas padrões"? Vocês iram entender isso na frente.
Esses dias eu conseguir acesso a dois serviços de controle de câmeras, um da empresa aonde eu trabalho e o outro de uma clinica dentária do lado, apenas tendo acesso a rede wireless das duas empresas.
Empresa 1 (Trabalho):
Depois de ter pego a senha do wifi, acessei normalmente o roteador e como de costume ele pede login e senha, coloquei diversos logins e senhas padrões [admin,admin] [admin,gvt12345] conseguir acesso ao roteador (Já começou a entrar no assunto do titulo!). Comecei a fuçar o roteador não conseguir encontrar nada de importante, então decidir realizar um Scanner com nmap e acabei descobrindo uma porta aberta 8090 no ip 192.168.1.150. Então acessei ip:porta e me retornou uma tela de login de DVR da intelbras! novamente fui colocando diversas senhas toscas (padrões) e conseguir acesso ao serviço de controle de câmeras. Isto tudo foi feito com o OS Windows (porque não estava com o notebook no momento), Nmap, e senhas padrões.
[Tela de login DVR intelbras]
[Serviço de controle de câmeras]
[Resultados nmap]
Empresa 2 (Clinica dentária):
Alguns dias depois da façanha da empresa 1, conseguir acesso a rede wireless de uma clinica dentária vizinha da empresa 1. E pensei porque não fuçar novamente? Só que essa vez usei um android (Samsung Galaxy prime rootado) para realizar o fingerprint. Para o processo de fingerprinting utilizei o aplicativo Fing para android!
Como mostra a imagem acima, ele me retornou diversos ips. Mas apenas 2 me chamou a atenção por causa dos hostnames (ipcamera_) 192.168.1.22 e 192.168.1.33. Dae então fiz um scan nos dois ip's para descobrir se tinha algum serviço rodando nos ip's! Ele me retornou que tinha um serviço sendo executado na porta 90 do ip 192.168.1.22 e a porta 92 no ip 192.168.1.33!
Logo depois decidir acessar o endereço 192.168.1.22:90, e me apareceu uma tela de autenticação coloquei novamente login e senhas padrões e para minha surpresa ele entrou:
Depois acessei o endereço 192.168.1.33:92, também me apareceu uma tela de autentificação coloquei novamente o mesmo login e senha do primeiro ip e novamente entrou normalmente!
Conclusão:
Agora me fale oque eu posso fazer tendo acesso a um serviço de controle de câmeras? deixe nos comentários!
Nunca use senhas padrões em equipamentos eletrônicos! seja eles roteadores, dvr's, aplicativos etc...
um exemplo de ataque realizado com senhas padrões foi o da equipe Lizard Squad que (utilizava Scanners (ferramentas utilizadas para buscar algo) em máquinas potentes com objetivo de encontrar Roteadores domésticos vulneráveis, com a porta 23 (Telnet) aberta. Após a longa varredura efetuada pelo grupo, os IP's encontrados eram filtrados e provavelmente utilizados por outras ferramentas para o ataque de Brute-Force (força bruta) em massa. Esse ataque é conhecido por realizar inúmeras combinações de senhas até se encontrar a correta, e foi isso que o grupo fez... Usou das principais senhas padrões (e óbvias) para efetuar autenticação nos dispositivos, e se não bastasse, ainda os infectava com uma espécie de "Malware" que também efetuava todo o processo para encontrar cada vez mais Zumbis com objetivo de aumentar a força de seus ataques) (Trecho tirado do site infohax)