[bglug] Phishing tramite un modem Alice.

Mario Russo ceo@itbusiness.it
Ven 20 Set 2013 12:28:34 CEST


Interessante, avevo sperimentato la vulnerabilità CSRF durante una piccola
diatriba di lavoro con NAS Lacie di alcuni colleghi fieri del loro
acquisto... poi rinsaviti della scelta...

Personalmente ho esperienza con router Cisco home e soho oltre che
enterprise ma è tutt altro discorso..
per impostazione (Cisco & Lynksys) quando si disabilita la possibilità di
configurare il router da indirizzi esterni
il firewall interno non consente più l accesso alla porta in ascolto ed
effettuare richieste mod http..
rimane dunque complesso poter eseguire una richiesta web sul webserver del
router se non
si è all interno dell area abilitata NAT del router...

Mario R.





Il giorno 20 settembre 2013 12:09, Dario Bertini <berdario@gmail.com> ha
scritto:

> 2013/9/19 Mario Russo <ceo@itbusiness.it>:
> > Si...  sono i modelli telecom con standard N  degli ultimi 6 mesi...   ma
> > non dimentichiamo che tutti i router per default... di solito sono
> > configurati per
> > accettare le richieste di autenticazione alla console web amministrativa
> > solo da IP interni alla rete lam  IP classe A , C etc..
>
> Purtroppo, accettare richieste di autenticazione solo da rete interna,
> non è assolutamente sufficiente se il router non controlla "chi
> ha"/"dove è stata" scritto/a la richiesta http per modificare un certo
> parametro
>
> Cioè, se soffre di una vulnerabilità CSRF, come già sono state trovate
> in passato in alcuni modelli di router alice:
>
>
> http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability/
>
> http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability-details/
>
> Se si riesce ad accedere ad una shell, a quel punto dovrebbe essere
> quasi triviale tirare in piedi un altro web server sull'esterno
> hostato direttamente sul router
>
>
> Cioè, si... è possibile che qualcuno gli abbia bucato la password del
> wifi, o che abbia un trojan su una di queste macchine... ma in tutti
> questi casi, un server per il phishing non potrebbe funzionare 24/7
> senza che queste macchine rimangano sempre accese
> bucare direttamente il router è invece molto più interessante, in
> quanto da garanzia che sia sempre connesso e funzionante, senza
> maggiore sforzo o consumo di energia elettrica
>
> Non è solo un bersaglio più succoso, ma è anche un bersaglio della cui
> sicurezza Telecom è quasi l'unica figura che se ne deve occupare
>
> --
> Sito BgLUG: http://www.bglug.it
> Mailing list: http://lists.linux.it/listinfo/bglug
>
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lists.linux.it/pipermail/bglug/attachments/20130920/4b459eb8/attachment.html>


Maggiori informazioni sulla lista bglug