martes, enero 14, 2014

Cervezas, Cámara … ¡Acción!

En el mundo del hacking uno nunca descansa, ni siquiera cuando sale a desconectar y tomar unas cervezas en un bar de moda de la noche Mostoleña. Y es que alguien que disfruta con esto, se dedica profesionalmente y vive en este mundo no puede estarse quieto sin responderse una pregunta en determinados casos, como esta curiosa e inocente anécdota que nos pasó en la ciudad más bonita del mundo que más queremos del mundo.

Todos sabemos ya que las redes WiFi abiertas son inseguras en su propia naturaleza, debido a que cualquiera que esté en ese radio, y sin necesidad tan siquiera de conectarse al punto de acceso podrá capturar y visualizar el tráfico que está circulando entre los dispositivos y el punto de acceso. Por ese motivo los que trabajamos en seguridad no nos conectamos a ellas nada más que de dos formas - no vaya a ser que te topes con una trampa para hax0rs....:
1) Por necesidad imperiosa con un cliente VPN
         (a ser posible con SSTP y Certificate Pinning)
2) Para enredar con lo que pueda encontrarse por ahí, que nunca se sabe.
Mi sorpresa fue grande cuando en mitad de la noche me encontré observando que en mi Android se detectaban redes inalámbricas abiertas, sabiendo lo que ello significa. Con los vapores de la noche y los empujones del bullicio me entró la curiosidad de saber cuánta gente de la que había allí socializando en la noche estaría al mismo tiempo conectada a esa jugosa red que proporciona Internet gratis a cambio de tu privacidad. Sabía que conectarme allí era algo inapropiado, pero ¿quién sabe nunca lo que te puede deparar una noche en Móstoles? ¿Tienes algo que contar al respecto?

Hablando con un amigo hicimos una apuesta de esas relativas al asunto "¿Cuántas de estas personas crees que están conectadas?" Yo aposté por que seguro que había más personas que botellines puedes tomar esta noche, y mi amigo aceptó la apuesta. Si alguno se pregunta por lo que apostamos mi amigo y yo tendrá que esperar a que la historia salga publicada en otro foro para que se pueda responder. "What happens in Móstoles stays in Móstoles".

Figura 1: Una captura. Siento no tener una en la que se vea iCatch

Con la herramienta Fing, que es un escáner de red para Android, quizá el mejor que conozco de Google Play - que también está para iPhone - hice un sencillo descubrimiento de red con un escaneo de rango que me permitió obtener una lista de más de 50 dispositivos conectados. Me quedé sorprendido, y tras reflexionar y darme cuenta de que había ganado mi apuesta, pensé: ¿Qué es eso de iCatch que aparece en la 123?

Abrí el navegador y me fui a Google. Entre sorbo y sorbo de cerveza buscaba pensando que tal vez podía ser algo relacionado con las cámaras de vigilancia que podía ver en ciertas partes del local. Dicho y hecho. Fue fácil encontrar en Internet sobre un grabador de vídeo mediante cámaras IP. Ya sabía qué era y en qué dirección IP estaba, el siguiente paso era sacar el puerto.

Escanee en busca de qué servicios ofrecía la dirección IP de iCatch, y encontré el puerto 80 abierto. "Que los árboles no te impidan ver el bosque", pensé. Abrí el navegador y teclee la siguiente URL http://192.168.0.123, en busca de un servidor web... y ahí me topé con un proceso de login. Hasta aquí hemos llegado, pensé.

Volví a la conversación grupal en el bar, pero yo seguía pensando y pensando en ese login y en lo que seguro que a muchos de vosotros se os está pasando por la cabeza. ¿Tendrán estos dispositivos una password por defecto y habrán instalado este iCatch sin cambiarla? Abrí, de nuevo, el navegador y busqué en Google: “icatch default password”.

Figura 2: La default password del administrator es 123456. Rocket science....

"¡Lo tengo!" Un documento PDF que contiene el usuario y contraseña por defecto, me dirigí de nuevo al servidor web y dentro… pero, "¿Qué es esto?" Al entrar me encontré con que había un enlace a un fichero en formato EXE, que se correspondía con la aplicación DVR Remote Desktop. De nuevo volví a pensar que debía centrarme en la cerveza y en la conversación grupal, aunque a mí me interesaba más el tema de las cámaras. Intrigado++.

Me dirigí a Google Play en busca de algún programa que me permitiera conectarme al dispositivo iCatch, y tras realizar una búsqueda lo que encontré fue bastante poco, aunque un programa llamó mi atención, este programa era iWatch2. Vale, vamos a probarlo, tras bajármelo lo abrí y era realmente sencillo de configurar:

Figura 3: Configurando iWatch2 para Android

Nombre para un perfil que queda almacenado en la app, el host dónde se encuentra iCatch, el puerto por el que escucha, el usuario y la password por defecto. Tras realizar la conexión, pensando que en el bar tenían mejores cosas que configurarlo sin la password por defecto. "¿Qué te vas a encontrar?" Pues algo parecido a esto:

Figura 4: Sorpresa en iCatch

Me llamó especialmente la atención la CH04, que te deja sin excusas para no aparcar en la puerta del garito ya que tú mismo puedes vigilar en todo momento el estado de tu coche. Por otro lado, puedes ver si alguna de las chicas que te interesan se acerca a la barra o salen a la pista a echar un baile, cada día me gusta más este bar.

Solo deciros que cualquier coincidencia con la realidad es casualidad, ningún bar sufrió ningún daño durante la redacción de este artículo, y que aunque esta historia podría ser totalmente real, es altamente probable que no lo sea.... pero ¿a qué es una historia de película?

Autor: Pablo González
@pablogonzalezpe

19 comentarios:

  1. Esto mismito lo hice yo en otro sitio, pero no encontre contraseña por defecto :( al parecer llega por sms al movil del dueño :( no encontre default password.
    Muy buena la historia :) un saludo Chema...Te veremos por la rootedcon2k14?
    Saludosss %)

    ResponderEliminar
  2. jaja tremendo! Esto es algo muy tipico en todos los locales que suelo frecuentar. Lo que yo suelo ver siempre es que tienen los routers con el password por defecto y esto todavía es mas peligroso porque nos permite hacer lo que nos plazca (abrir puertos, nat's, etc etc).

    Un saludo!

    ResponderEliminar
  3. No es Chema, es Pablo. Y sí, estará en la rooted:

    http://www.rootedcon.es/index.php/primer-listado-de-ponentes-confirmados-para-rooted-con-2014/

    P.D.= Yo a ese bar inexistente no voy para que no me espíen. XD

    ResponderEliminar
  4. Eran unas cervezas muy tempranas, que ese "bar inexistente" se pone hasta arriba cuando las horas van pasando...

    Ya tengo entretenimiento (o no) la próxima vez que vaya :D

    ResponderEliminar
  5. Jjajjajjaja que bueno! Yo he tenido que recurrir a cosas así en alguna ocasión pero es ultra secreto jajajja lo que si recuerdo que me hizo reír bastante fue encontrar una impresora en red abierta en una applestore, les mandé un archivo de texto avisando a imprimir ha sido lo mas guaperico que he hecho.

    Bueno ya en serio, NOS VEMOS EN LA ROOTED!!!!!!!!!!!!!!!! este año no me la pierdo!! Es mi regalo de reyes-aniversario-cumpleaños!!! jaajjajajajajja BEsitos a tod@s!

    ResponderEliminar
  6. Maria Garcia Pablo se que va, y que la historia es el autor. Pero la pregunta es si ¿Chema va? no Pablo jejeje. Salu2

    ResponderEliminar
  7. Buena Chema! Realmente me gustó mucho tu artículo. Hace algunos años que utilizó Fing (una app dentro de mi set para smartphone) y juego cuando voy a pub´s, mall, etc..etc.. Junto a su cerveza artesanal es bastante entretenido descubrir las brechas de seguridad de los locales, siempre desde un punto de vista de "descubrir"...

    Saludos

    ResponderEliminar
  8. Solo falto que saluden a la cámara xD

    ResponderEliminar
  9. Jajaja buenísima historia

    ResponderEliminar
  10. Buenísima historia jajajaja

    ResponderEliminar
  11. Buenísima historia jajajaja

    ResponderEliminar
  12. Que bueno. Si ya es peligroso tener todo "default" en un ambiente laboral, lo es mucho más en uno donde el posible atacante tiene ciertas capacidades mermadas o despistadas.

    ResponderEliminar
  13. jajajaja,este sitio me impresiona cada vez mas

    ResponderEliminar
  14. Matias Nahuel Heredia15/1/14 4:20 a. m.

    Novias y Novios celosos modo espia ON

    ResponderEliminar
  15. Buena historia y coincido, la App Fing es de lo mejorcito para escanear tanto tu propia como otras redes :D

    ResponderEliminar
  16. Anda, si esto lo habia visto yo aqui:

    http://soymikael.blogspot.com.es/2014/01/wifi-libre-no-se-has-incredulo.html

    tambien lo de los abogados que piratearon la web

    ResponderEliminar
  17. maikel te copia jajaja

    ResponderEliminar
  18. Lo peligroso de tener redes abiertas, y que todos tengan acceso ala misma, pero me sigue pareciendo una buena idea tener sistemas de alarmas instaladas en los hogares y negocios, encontre muy buenas opciones en http://www.adtalarmas.es/, explican muy bien todo el rollo de las camaras y otros dispositivos de seguridad.

    ResponderEliminar
  19. yo uso fin y va muy bien pero quisiera saber tu opinión experta sobre otra aplicación que hace lo mismo peo es mas completa
    net-toolbox gracias de antemano

    ResponderEliminar