[bglug] Phishing tramite un modem Alice.
Dario Bertini
berdario@gmail.com
Ven 20 Set 2013 12:09:06 CEST
2013/9/19 Mario Russo <ceo@itbusiness.it>:
> Si... sono i modelli telecom con standard N degli ultimi 6 mesi... ma
> non dimentichiamo che tutti i router per default... di solito sono
> configurati per
> accettare le richieste di autenticazione alla console web amministrativa
> solo da IP interni alla rete lam IP classe A , C etc..
Purtroppo, accettare richieste di autenticazione solo da rete interna,
non è assolutamente sufficiente se il router non controlla "chi
ha"/"dove è stata" scritto/a la richiesta http per modificare un certo
parametro
Cioè, se soffre di una vulnerabilità CSRF, come già sono state trovate
in passato in alcuni modelli di router alice:
http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability/
http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability-details/
Se si riesce ad accedere ad una shell, a quel punto dovrebbe essere
quasi triviale tirare in piedi un altro web server sull'esterno
hostato direttamente sul router
Cioè, si... è possibile che qualcuno gli abbia bucato la password del
wifi, o che abbia un trojan su una di queste macchine... ma in tutti
questi casi, un server per il phishing non potrebbe funzionare 24/7
senza che queste macchine rimangano sempre accese
bucare direttamente il router è invece molto più interessante, in
quanto da garanzia che sia sempre connesso e funzionante, senza
maggiore sforzo o consumo di energia elettrica
Non è solo un bersaglio più succoso, ma è anche un bersaglio della cui
sicurezza Telecom è quasi l'unica figura che se ne deve occupare
Maggiori informazioni sulla lista
bglug