[bglug] Phishing tramite un modem Alice.

Dario Bertini berdario@gmail.com
Ven 20 Set 2013 12:09:06 CEST


2013/9/19 Mario Russo <ceo@itbusiness.it>:
> Si...  sono i modelli telecom con standard N  degli ultimi 6 mesi...   ma
> non dimentichiamo che tutti i router per default... di solito sono
> configurati per
> accettare le richieste di autenticazione alla console web amministrativa
> solo da IP interni alla rete lam  IP classe A , C etc..

Purtroppo, accettare richieste di autenticazione solo da rete interna,
non è assolutamente sufficiente se il router non controlla "chi
ha"/"dove è stata" scritto/a la richiesta http per modificare un certo
parametro

Cioè, se soffre di una vulnerabilità CSRF, come già sono state trovate
in passato in alcuni modelli di router alice:

http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability/
http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability-details/

Se si riesce ad accedere ad una shell, a quel punto dovrebbe essere
quasi triviale tirare in piedi un altro web server sull'esterno
hostato direttamente sul router


Cioè, si... è possibile che qualcuno gli abbia bucato la password del
wifi, o che abbia un trojan su una di queste macchine... ma in tutti
questi casi, un server per il phishing non potrebbe funzionare 24/7
senza che queste macchine rimangano sempre accese
bucare direttamente il router è invece molto più interessante, in
quanto da garanzia che sia sempre connesso e funzionante, senza
maggiore sforzo o consumo di energia elettrica

Non è solo un bersaglio più succoso, ma è anche un bersaglio della cui
sicurezza Telecom è quasi l'unica figura che se ne deve occupare


Maggiori informazioni sulla lista bglug