domingo, 24 de julio de 2016

Ceulaj, el centro que se puede atacar desde dentro y desde fuera fácilmente

Me han llegado queja de gente apasionada por la tecnología diciendo que no veían muy bien la web de Ceulaj, un centro donde, si no me equivoco, se reúnen muchos jóvenes eurolatinoamericanos por sus actividades, y una de ellas dedicada a la Lengua. La queja la he recibido de programadores que de seguridad, bien poco; por esto, yo pensaba que sus quejas iban orientadas a que "habían desarrollado la web de forma muy fea", como tantas veces he oído a más de un programador. Y es que ahí, bueno, poco hay que hacer, a unos les gusta de una forma y a otros de otra. Yo estaba en lo cierto en parte, muchas quejas eran por la falta de belleza en el diseño, por no mimar el código, mas otras quejas eran porque los productos tecnológicos de los que disponían, veían que su funcionamiento era bastante pésimo. Así que por curiosidad decidí entrar en la web a ver qué encontraba.


Empecé por lo más sencillo. Comprobé cómo de fácil podría ser suplantar los correos que se envíen desde Ceulaj, así que realicé una pequeña consulta por el DNS.


Aunque también podéis hacerlo, como se mencionó en El Lado del Mal hace un tiempo, algo muy sencillo con SpoofCheck. Aquí un ejemplo con Gmail y Outlook.


Después, algo que suelo hacer mucho con las webs que audito, ya que es una fuente de información importante, tiro del comando tracert.

¿Qué es tracert?

Si por lo que sea, hay gente leyendo este artículo y no tiene mucha idea sobre seguridad , lo más seguro es que no sepa qué es el tracert, aunque si puede que los demás ya sepáis lo que es, y más si sois analistas de redes, creo conveniente explicarlo por si hay quién no sepa lo que es. Además, nunca viene mal repasar cualquier concepto.

El tracert-o traceroute- envía paquetes eco, exactamente igual que el ping pero  muestrándonos la ruta que toma hacia el destino al que queremos llegar, nos muestran datos como los host por los que pasa y el tiempo que se toma en cada salto hasta llegar al destino. La ventaja del tracert frente al ping,  es que aquí podemos ver hasta qué punto y host llegamos en caso de que tengamos un fallo en la comunicación con el destino.

Y dicho esto, esto fue lo que me encontré.


La primera ruta en las que se para, vemos que es hitron. Y si entramos a la administración vemos que va en HTTP, algo no muy aconsejable, ya que cualquiera con un analizador de tráfico de red, puedes sacar el usuario y contraseña de administración.


Es cierto que esto no es culpa de Ceulaj, las cosas como son, pero lo que si puede ser culpa suya, es si hubiesen dejado la contraseña por defecto, algo que que es muy fácil de encontrar en los manuales que hay disponibles en Google.


Parémonos en este punto, que hay cosas muy importantes que analizar aquí, y es como cualquier persona dentro del centro, podría robar la contraseña de administración.

Una persona dentro del centro podría entrar a la administración de la red wifi, simplemente probando con la contraseña por defecto.

Pero si no tuviese la contraseña por defecto, podría usar un tráfico de red como Wireshark y al no usar HTTPS, sacaría la contraseña en muy poco tiempo. Esto puede interesar por si cualquier caso, la organización no pasase la clave del wifi, bueno, además de que estando al mando de la administración podría hacer que no pueda entrar cualquiera,etc. Dejad correr a la imaginación.


También podemos ver los diferentes Methods, y bueno, ya lo veis en la imagen.

Además también nos permite realizar un ataque llamado HPP- HTTP Parameter Pollution- y este ataque consiste en cómo interpreta una aplicación web cuando hay un parámetro repetido. Por ejemplo:

http://www.miwe.com/index.asp&valor1=value1&valor2=value2

Pero la pregunta es ¿qué ocurriría si ahora pusiésemos lo siguiente?

http://www.miwe.com/index.asp&valor1=value1&valor2=value1

¿Qué valor tendrá el valor 1, valga la redundancia? ¿tendrá el valor 1, el 2 o los 2 a la vez? Esto varía según las tecnologías y se recoge muy ben en la siguiente tabla.


Y yo esto lo probé con la web de Ceulaj para ver qué ocurría y tratar de adivinar qué tecnología usa.


Y tras añadir el &opt=noocurrido, nuestro valor=2, sigue evaluando la página que simplemente era opt=ocurrido. En base a esto, podríamos deducir qué tipo de tecnología es la que ha causado esto. Para ver qué tipo de tecnología ha causado esto, podemos ayudarnos, si no sabemos que tipo de tecnologías causen lo que ha causado, de la web Builtwith.


Y como suponíamos usan tecnología IIS, en concreto el 6, y ha sido esta tecnología la que ha causado lo que hemos visto. Aunque esto no lo podríamos llamar un fallo de seguridad, sí que debemos tener cuidado, ya que como dijeron hace un tiempo en Security by Default- un blog que sigo de hace tiempo y uno de mis favoritos, se podría bypassear el MOD_SECURITY mediante HPP .


Además también escribí en el apartado "opina" donde, evidentemente, escribes una opinión, supuestamente de forma privada. Y al ir en HTTP, podría cualquiera, ver la opinión que yo he escrito, de "forma privada".

Me parece mal todo esto, es decir, el sumatorio de todos los "pequeños fallos de seguridad" hace que, una web, de un centro, el cual recibe ayuda del Estado, y que deberían de estar mucho más preocupados por la seguridad, ya que estarán administrando datos de clientes, los cuales habrán proporcionado DNI, Fotos, números de teléfono,etc. Y los datos perdidos, tales como nombre y apellidos, fecha nacimiento. Efectivamente te puedes cambiar de nombre, pero no puedes nacer otro día, y esos datos, ya los has perdido para siempre. Por esto, les pido que se preocupe Ceulaj mucho más por la seguridad.

¿Hackeamos el mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...