taller de explotación de routers v3

62
Taller de explotación de vulnerabilidades en routers Pedro Joaquín Hernández Paulino Calderón Palé 27 / 11 / 2012

Upload: efraingtzy

Post on 11-Apr-2015

65 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Taller de Explotación de Routers v3

Taller de explotación de

vulnerabilidades en routers Pedro Joaquín Hernández

Paulino Calderón Palé

27 / 11 / 2012

Page 2: Taller de Explotación de Routers v3

Contenido

2Wire 2701 HG

Revelación de información

Evasión de autenticación por revelación de información

Router Pharming

Huawei HG520

Mac2WepKey

Revelación de información /Listadeparametros.html

Evasión de autenticación usando /rom-0

Alcatel-Lucent

Ejecución de comandos

Backdoor

Page 3: Taller de Explotación de Routers v3

2Wire 2701 H

Revelación de información

Evasión de autenticación por revelación de información

Router Pharming

Page 4: Taller de Explotación de Routers v3

Revelación de información

URL mágico

Page 5: Taller de Explotación de Routers v3

Revelación de Información (URL Mágico)

Fue publicado por primera vez por Javier Liendo en agosto del 2007.

Consiste en un archivo de configuración que contiene información

importante como la clave WEP predeterminada.

El URL es:

http://home/xslt?page=mgmt_data

Page 6: Taller de Explotación de Routers v3

Revelación de clave WEP en http://home/xslt?page=mgmt_data

Page 7: Taller de Explotación de Routers v3

Evasión de autenticación

Restauración de contraseña utilizando la clave WEP predeterminada

Page 8: Taller de Explotación de Routers v3

Evasión de autenticación

La forma de restaurar el password

del administrador del dispositivo es

utilizando la clave WEP

predeterminada.

“Es una función, no un bug” ™.

El URL es:

http://home/xslt?PAGE=A04

Page 9: Taller de Explotación de Routers v3

Restablecer la contraseña utilizando la clave WEP en http://home/xslt?PAGE=A04

Page 10: Taller de Explotación de Routers v3

Router Pharming

Redirección de dominios

Page 11: Taller de Explotación de Routers v3

Router Pharming

La página de administración avanzada permite relacionar dominios

a direcciones IP.

El URL es:

http://home/tech

Resolución DNS en:

http://home//xslt?PAGE=J38

Page 12: Taller de Explotación de Routers v3

Redirección de dominios a direcciones IP

Page 13: Taller de Explotación de Routers v3
Page 14: Taller de Explotación de Routers v3

Huawei HG520

Mac2Wepkey

Explicación del algoritmo

Herramientas públicas

Explotación con Mac2Wepkey HHG5xx para Android

Revelación de información /Listadeparametros.html

Evasión de autenticación usando /rom-0

Page 15: Taller de Explotación de Routers v3

Mac2Wepkey

Explicación del algoritmo

Page 16: Taller de Explotación de Routers v3

Huawei HG520 y HG530

Es posible generar la WEP/WPA default de los módems

Huawei modelos HG520 y HG530.

El objetivo de esta presentación es explicar la forma en

la que desarrollamos un generador para estos

dispositivos.

Page 17: Taller de Explotación de Routers v3

Mac2wepkey en el dispositivo

Los módems Huawei modelos HG520b y HG520c cuentan con un software para generar su contraseña WEP y SSID predeterminados a partir de su dirección MAC.

El nombre de este software es mac2wepkey y se encuentra disponible en su interfaz de TELNET.

Page 18: Taller de Explotación de Routers v3

La WEP KEY default

La WEP toma valores

del 30 al 39 y del 61 al

66.

Estos valores

corresponden a los

números 1 al 9 y a las

letras a-f en

codificación ASCII.

Page 19: Taller de Explotación de Routers v3

El SSID y WEP Base

Cuando introducimos la MAC 00:00:00:00:00:00 obtenemos el SSID Base (5aba) y WEP Base (6434376537).

Obtenemos 108 listas 12 posiciones de la MAC por 9 bytes del SSID y WEP.

Utilizaremos este número para reducir la cantidad de listas repetidas y optimizar el programa final.

Page 20: Taller de Explotación de Routers v3

Listas sin XOR

Page 21: Taller de Explotación de Routers v3

Listas con XOR

De las 108 listas encontramos que existen 16 listas que se repiten, que macaremos con la letra A (A1, A2, A3...) y 33 listas que no se repiten que marcamos con la letra N (N1, N2...) para un total de 49 listas únicas.

Page 22: Taller de Explotación de Routers v3

El Patrón

Los renglones indican las listas que se utilizan para

obtener cada byte de la WEP.

El renglón 1 es la lista de listas necesarias para obtener

el primer byte de la WEP.

Page 23: Taller de Explotación de Routers v3

Ejemplo: 81:23:45:AB:CD:EF

Listas para obtener el primer carácter del SSID de

acuerdo a la posición de los bytes de la MAC.

La lista SsidA contiene las listas necesarias para obtener

el primer carácter del SSID.

El primer byte de la MAC corresponde a la lista N1.

8 1 2 3 4 5 A B C D E F

N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9 SsidA:

MAC:

Page 24: Taller de Explotación de Routers v3

0

14

10

4

8

6

2

12

0

14

10

8

6

2

12

N1

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15 12

Valor

0

A

B

C

D

E

F

El valor del primer byte es 8, si lo buscamos en la lista

N1.

Su valor corresponde a 0.

Page 25: Taller de Explotación de Routers v3

8 1 2 3 4 5 A B C D E F

N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9 SsidA:

MAC(x):

0 5 3 3 1 14 11 1 10 2 8 4 Valor de

la lista:

Page 26: Taller de Explotación de Routers v3

8 1 2 3 4 5 A B C D E F

N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9 SsidA:

MAC(x):

0 5 3 3 1 14 11 1 10 2 8 4 Valor de

la lista:

Se obtienen los valores correspondientes y se les aplica XOR agregando un

numero más que es el primer caracter de la base del SSID (5ABA).

5 0 5 3 3 1 14 11 1 10 2 8 4

Page 27: Taller de Explotación de Routers v3

8 1 2 3 4 5 A B C D E F

N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9 SsidA:

MAC(x):

0 5 3 3 1 14 11 1 10 2 8 4 Valor de

la lista:

Se obtienen los valores correspondientes y se les aplica XOR agregando un

numero más que es el primer caracter de la base del SSID (5ABA).

5 0 5 3 3 1 14 11 1 10 2 8 4

Obtenemos de resultado: que viene siendo el primer carácter

del SSID.

Se repite este proceso para las 4 listas del SSID y obtenemos:

1 8 5 8 SSID(x):

1

Page 28: Taller de Explotación de Routers v3

8 1 2 3 4 5 A B C D E F

A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0 WepA:

MAC(x):

10 14 0 14 7 4 8 13 0 13 8 0 Valor de

la lista:

Se repite el proceso para WEP:

Page 29: Taller de Explotación de Routers v3

8 1 2 3 4 5 A B C D E F

A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0 WepA:

MAC(x):

10 14 0 14 7 4 8 13 0 13 8 0 Valor de

la lista:

Se obtienen los valores correspondientes y se les aplica XOR agregando el

primer caracter de la base de la WEP (D4E7).

13 10 14 0 14 7 4 8 13 0 13 8 0

Se repite el proceso para WEP:

Page 30: Taller de Explotación de Routers v3

8 1 2 3 4 5 A B C D E F

A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0 WepA:

MAC(x):

10 14 0 14 7 4 8 13 0 13 8 0 Valor de

la lista:

Se obtienen los valores correspondientes y se les aplica XOR agregando el

primer caracter de la base de la WEP (D4E7).

13 10 14 0 14 7 4 8 13 0 13 8 0

Obtenemos de resultado: que al pasarlo a ASCII nos da:

Se repite este proceso para las 5 listas de la WEP y obtenemos:

3 4 3 6 WEP(x):

4

Se repite el proceso para WEP:

6 2 3 8 6 5

3 4

Page 31: Taller de Explotación de Routers v3

Herramientas

públicas

Page 32: Taller de Explotación de Routers v3

Versión original

Page 33: Taller de Explotación de Routers v3

Versión original en OSX

Page 34: Taller de Explotación de Routers v3

Versión original

en iPhone

Page 35: Taller de Explotación de Routers v3

Versión original en N97

Page 36: Taller de Explotación de Routers v3

“Mac2wepkey GUI “

Video flv

Page 37: Taller de Explotación de Routers v3

En Visual Basic

Page 38: Taller de Explotación de Routers v3

Versión scanner

Page 39: Taller de Explotación de Routers v3

Versión scanner en Android

Mac2Wepkey HHG5XX

Page 40: Taller de Explotación de Routers v3

Versión scanner en Android

Mac2Wepkey HHG5XX

Page 41: Taller de Explotación de Routers v3

Routerpwn

Page 42: Taller de Explotación de Routers v3

ROUTERPWN – www.routerpwn.com

Compilación de exploits listos para correr.

154 web exploits

11 generadores

algunos 0days :)

Adelante:

www.routerpwn.com

Page 43: Taller de Explotación de Routers v3

ROUTERPWN – www.routerpwn.com

Compilación de exploits listos para correr.

Hecho en HTML y Javascript. Corre en muchos dispositivos:

iPhone,

Android,

BlackBerry,

iPad,

Xoom,

Wii,

PS3,

N9x,

symbians,...

Page 44: Taller de Explotación de Routers v3

ROUTERPWN – www.routerpwn.com

Compilación de exploits listos para correr.

Hecho en HTML y Javascript.

Solo una página.

Se puede almacenar para

explotación sin acceso a internet

Page 45: Taller de Explotación de Routers v3

Explotación de Mac2Wepkey

Explotación de Mac2Wepkey con Routerpwn

Page 46: Taller de Explotación de Routers v3

inSSIDer v2.0

Programa para visualizar las redes inalámbricas.

Permite ver la MAC y el fabricante de los dispositivos disponibles.

Gratuito

Se puede descargar de:

http://www.metageek.net/support/downloads/

Existe versión para celular también.

Page 47: Taller de Explotación de Routers v3

IinSSIDer muestra la dirección MAC y Vendor de los puntos de acceso

Page 48: Taller de Explotación de Routers v3

Revelación de Información

Listadeparametros.html

Page 49: Taller de Explotación de Routers v3

Revelación de Información (Listadeparametros.html)

Consiste en un archivo de información que contiene información

importante como credenciales pppoe, clientes conectados, rangos de

IPs internas, nombre del punto de acceso inalámbrico, etc.

El URL es:

http://192.168.1.254/Listadeparametros.html Funciona remotamente sin autenticación

Puede ser usado para generar la contraseña inalámbrica default

Page 50: Taller de Explotación de Routers v3

Revelación de información en /Listadeparametros.html

Page 51: Taller de Explotación de Routers v3

Evasión de autenticación

Descompresión de /rom-0 en ZynOS

Page 52: Taller de Explotación de Routers v3

Descompresión de /rom-0

En ZynOS es posible descargar la configuración sin autenticación

El archivo rom-0 es un archivo binario comprimido en formato LSW.

El URL es:

http://192.168.1.254/rom-0 Funciona remotamente sin autenticación

Puede ser usado para obtener la contraseña inalámbrica default /

password de administrador

Page 53: Taller de Explotación de Routers v3

Evasión de autenticación por decompresión de /rom-0

Page 54: Taller de Explotación de Routers v3
Page 55: Taller de Explotación de Routers v3

Alcatel-Lucent

Ejecución de comandos

Backdoor

Page 56: Taller de Explotación de Routers v3

Ejecución de comandos

Page 57: Taller de Explotación de Routers v3

Ejecución de comandos

En la interfaz de administración del módem en la parte de

Diagnósticos hay una herramienta para realizar ping que es

vulnerable a ejecución de comandos.

Page 58: Taller de Explotación de Routers v3

Ejecución de comandos en herramienta de Ping

Page 59: Taller de Explotación de Routers v3

Backdoor

telecomadmin

Page 60: Taller de Explotación de Routers v3

Backdoor

Consiste en una cuenta de administración oculta a la cual no se le

puede cambiar el password.

Se encuentra en /etc/rg_telmex_alu.xml

La cuenta es:

telecomadmin

nE7jA%5m

Page 61: Taller de Explotación de Routers v3

Revelación de información en /Listadeparametros.html

Page 62: Taller de Explotación de Routers v3

Taller de explotación de

vulnerabilidades en routers

Pedro Joaquín Hernández [email protected] (@_hkm)

Paulino Calderón Palé [email protected] (@calderpwn)

WWW.WEBSEC.MX