viernes, 16 de septiembre de 2016

El reportero de Córdoba de Andalucía Directo no informa y no se preocupa por la seguridad [Parte II]

En la entrada de ayer, ya os puse en situación acerca del por qué decidí probar cómo estaba la seguridad de uno de los reporteros de Andalucía Directo. En la entrada de hoy, os mostraré algunos basic que este reportero no hace en su web. No llegan a ser fallos, son pequeñas debilidades, las cuales, trataré de comentarlas con humor, porque el caso de una de los últimos reportajes que realizó, es tan absurdo, que no es para menos.



Antes de nada, como no sé hasta dónde puede llegar esta entrada, decir que los fallos que se va a mostrar a continuación, son de nivel bajo, no se va a mostrar información confidencial y además hago esta entrada para que se corrijan estos detalles. Aclarado ésto, ya se puede empezar con la entrada.


Una de las primeras cosas que vamos a notar nada más entrar en la web de este reportero, es que su web va e HTTP. No hace falta aclarar lo que se puede hacer con una web que va en HTTP, pero por si acaso, os lo ilustraré, además, de recordar que este reportero realiza sus reportajes en Córdoba, con lo que tendríamos que ver, dónde se va a realizar los directos y podríamos crear una wifi sin contraseña, para que si se conecta a un servicio en HTTP y reutilice esa misma contraseña para todo, o bien, se conectase a su propia web, ya tendríamos hackeado a este reportero.


Antes de seguir, quiero dejar claro, que, al menos la contraseña, no es la que usa este reportero en su web. Hay que aclarar todo, que después pasa lo que pasa. Pero el caso es que ya se ha visto, lo sencillo que es robar una contraseña de un sitio en HTTP estando conectado a la mima red wifi que la víctima.


Como hemos visto, se trata de un Wordpress, y para Wordpress hay un pequeño truco para obtener el nombre de usuario del administrador. Basta con escribir en la barra de direcciones un ?author=1 tal y como aparece en la imagen anterior y nos aparecería, algo como lo siguiente.


Nos devolvería una web del tipo "http://www.miweb.com/author/nombredeusuariodeladmin". Hay aquí 2 opciones, una es que no se haya fortificado esto correctamente para que no se muestre el nombre del administrador, o bien, que haya engañado a todo el mundo que pruebe esto, mostrando un nombre de usuario falso. Sea lo que sea, os quiero mostrar, como ésto, no ocurre en SoftCrim. Nosotros sí que nos hemos encargado de fortificar el Wordpress.


Fortificar ésto, puede ser una buena idea, así te evitas ataques de fuerza bruta sencillos para obtener tu contraseña. Algo que se debería de hacer, pero que este reportero, no ha hecho.


También dispone de una zona en la que cualquiera puede contactar con él. Recuerdo que es una web en HTTP y que ahora, si alguien estuviese conectado a la mis red wifi que yo, podría ver el mensaje que le he enviado, un mensaje de coña recordando el tema de la leña claro está :P


También podría enviarle un formulario, tal y como se mostró en la entrada de Ceulaj pidiéndole que introduzca unos datos que queramos saber, por ejemplo, su dirección de Gmail personal si tuviese, así de paso, vemos si tiene o no un 2FA. La ingeniería social ya depende, por ejemplo, puedes buscar por sus redes y ver qué cosas le gusta, por ejemplo, aquí vemos algo de comida saludable, se podría empezar por ahí.


La gente, normalmente, no se preocupa mucho por la seguridad. Ni se preocupan, ni se informan sobre qué pueden hacer para estar más seguros. Ésto es un problema, ya que tiene que ser el propio usuario el que se de cuenta de lo importante que son sus datos.

¿Hackeamos el mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...