Uma Oferta Para Os Hackers (2ª Parte)

Os NúmerosOferta para os Hackers 2

Para quem não viu a dita reportagem, ficam os números dos dispositivos abertos a acesso pela web;

  • Iomega NAS – 16.000 dispositivos sem password *
  • HP ePrint – 32.000 impressoras/multifunções sem password *
  • HP – número indeterminado de impressoras/multifunções sem password
  • Ricoh – 7.000 impressoras/multifunções sem password *
  • Brother – número indeterminado de impressoras/multifunções sem password

* Estes são os números expostos pela reportagem. Alguns referem-se a todo o mundo e outros somente à Europa.


HP Black LogoSegundo estes blogues, existem cerca de 80.000 impressoras HP, abertas para (no mínimo) impressão pela web. Não se iludam, um número elevado destas impressoras está completamente exposto ao exterior, por preguiça, ignorância ou ambas. Quando digo completamente exposto quero dizer que, alegadamente, podemos aceder aos parâmetros de configuração e reconfigurar/criar novos administradores.

Novamente, não pensem que o máximo que se pode fazer será apenas imprimir umas folhas pela web, em impressora alheia. Para um potencial atacante, e desses parece haver cada vez mais no actual “oeste selvagem” que é a internet, todas estas impressoras são potenciais pontos de entrada em redes alheias.

Apesar de não ser um especialista nessa área, penso que se podem tentar explorar vulnerabilidades nessas máquinas para correr código malicioso. Mas sei, de certeza, que quando temos acesso ao painel de configuração temos, imediatamente, acesso ao mapeamento de parte da rede interna; muito perigoso. Grande parte destas impressoras estão em universidades, o que se torna patente pelos seus endereços “.edu”.

A Resposta Das Marcas

Foi francamente pobre, tendo o seu expoente na declaração do importador da AVTech, para a Holanda. Este chegou a afirmar que os seus clientes, os que não consultavam os manuais, eram completos idiotas. A reacção das outras marcas foi igualmente 

AVtech Logo

pobre, em particular a da EMC2. A HP comparou a situação com a venda de um automóvel, comportamentos inadequados e excessos de velocidade, um argumento bem fraquito.

Na realidade os utilizadores estão a utilizar o equipamento adquirido exactamente como suposto, apenas as questões essenciais da segurança e da privacidade é que não estão a ser respeitadas pelo fabricante. No mundo automóvel esta situação seria o equivalente a vender um carro cujas portas só se fechassem depois de termos lido o manual, pois só assim saberíamos programar a chave electrónica. Não acredito que esta prática angariasse grandes vendas.

HP ePrint Logo

Esta prática, por parte dos fabricantes, só continua a existir porque, quando há prejuízos, estes são suportados pelos clientes e utilizadores destes produtos, ou seja, todos nós. Esta situação é lamentável e não pode persistir quando a complexidade das tecnologias envolvidas continua a aumentar e todos os dispositivos apresentam uma tendência para se ligarem à rede. É verdadeiramente simples obrigar à utilização de uma palavra-passe, principalmente aquando da utilização de redes sem-fio. Em última análise criar novos manuais a acompanhar os novos produtos que expliquem as consequências da fraca implementação da segurança. Ou simplesmente isto, sem a devida segurança as funcionalidades de rede ficam bloqueadas.

Iomega Logo EMC2 Logo

A Técnica 

O aspecto comum a estes dispositivos é um servidor web, o que me levou a pensar, enquanto via o vídeo, se eu não conseguiria encontrar algumas destas “pérolas”. Sendo acessíveis via web, será que alguns “google dorks” resolveriam a questão? Decidi tentar e também eu descobri muito mais do que pensava e montes de coisas interessantes e sumarentas. Até pensei pôr aqui algumas imagens desta alegada pesquisa, mas depois pensei mais uma e outra vez e achei que talvez estivesse a esticar demasiado o pescoço.

Motor de Pesquisa Google

Google Dorkingou Google Hacking é o que se chama ao processo de tentar descobrir dados e aplicações on-line, através de pesquisas muito específicas e orientadas, no motor de busca do Google. Podemos descobrir ficheiros de todos os tipos, dados confidenciais e acesso à administração de sítios web, entre outros. Esta é, por si só, toda uma disciplina no âmbito do hacking com vários livros e centenas de sítios publicados sobre o assunto.

Se se debruçarem sobre o assunto e quiserem experimentar tenham cuidado com o que fazem e quem é que incomodam. Algumas das vossas acções poderão ser interpretadas como um ataque a uma rede privada e, consoante uma data de factores legais, políticos e sociais, podem meter-se numa bela alhada. Aprendam a usar proxys, redes vpn, rede Tor e outros mecanismos de anonimato e usem o bom senso. Ser curioso não é crime mas, depois de descobrir a porta entreaberta, entrar já é crime. Se quiserem continuar, depois de experimentarem, não se limitem a copiar e colar os “google dorks” de outros, observem eventuais padrões nas pesquisas e na contrução dos “url” visitados e criem novos “google dorks” a partir daí ;-)GHDB

Existem várias ferramentas para automatizar as pesquisas e elevar este processo ao nível seguinte, encandeado-o com outras ferramentas. Seria preciso, possivelmente, todo um artigo dedicado a este assunto; talvez para uma próxima ocasião. Deixo-vos, no entanto, alguns links para prosseguirem a vossa pesquisa:

http://resources.infosecinstitute.com/google-hacking-for-fun-and-profit-i/

http://worldhack3r.wordpress.com/tag/google-dorking/

http://johnny.ihackstuff.com/ghdb/

http://www.exploit-db.com/google-dorks/

http://www.cyberwarzone.com/google-dorks-2013

A Pesquisa

Levou-me a sítios interessantes onde, alegadamente, também eu tive acesso a:

  • passaportes completos, digitalizados
  • pedidos de vistos para cidadãos estrangeiros
  • backups completos de empresas incluindo inventários, catálogos, emails e faxes
  • backups que incluíam todos os servidores, virtualizados, de uma empresa
  • câmaras de vídeo a granel, englobando desde lojas a girafas vivas
  • dados e movimentos bancários
  • dados médicos deixados em scanners ou na memória das impressoras multifunções

Girafa

Aviao

Conclusão

Nunca deixem ao acaso a configuração dos vossos dispositivos, principalmente se tiverem este tipo de funcionalidades de rede. Leiam o manual (RTFM) com atenção e, se em dúvida acerca de uma função, desactivem-na. Procurem ajuda em fóruns, junto de amigos ou consultem o vosso técnico informático.

Espero que tenha ficado bem demonstrada a gravidade destas práticas, por parte dos fabricantes, e os seus prejuízos, suportados pelos clientes. Todos nós devemos estar atentos à segurança dos nossos equipamentos, pois a internet somos todos nós. Espero ter-vos dado matéria para pensar e discutir aqui, no café ou com os amigos.

Até sempre;

SonhosDigitais
Anúncios

Um comentário a “Uma Oferta Para Os Hackers (2ª Parte)

  1. Que medo! Hoje em dia um simples acto de de fazer uma fotocópia ou de digitalizar alguma coisa faz com que fiquemos expostos a nem se sabe bem o quê, Tudo indica que no futuro o mundo imaginado por George Orwell seja ultrapassado pela perversidade e controlo mental que se desenha desde já nesta realidade presente

Os comentários estão fechados.