La historia que procedo a relatar en este artículo data ya de hace unos meses, y al igual que otras aventuras que 
Chema Alonso me ha permitido compartir a través de este 
blog, transcurrió en mi querida isla de 
Tenerife, durante los días de 
Semana Santa del presente año. Ocurrió en 
Viernes Santo, casualmente justo el mismo día que aquella otra aventura que os conté con 
auditoría de la Wi-Fi del Hotel que hice con resaca y desde un iPhone con jailbreak. Visto en retrospectiva, son ya unos cuantos los artículos que nacen de vivencias acaecidas en escenarios reales, que aunque sean solo un pequeño ejemplo que ilustra algún detalle del mundo de la seguridad informática, logran aportarme un plus de diversión al involucrarse dentro de la trama variables y aspectos inherentes a nuestra naturaleza humana que no suelen encontrarse por ejemplo en entornos de laboratorio.
|  | 
| Figura 1: Pentesting Familiar: La WiFi, un Yamaha y café en familia | 
La historia se alargó durante tras visitas, así que os lo contaré con detalle en un par de artículos, con el objetivo de que sea entretenida la lectura y el paso a paso. Todo comenzó cuando me hallaba con mi familia en un conocido y novedoso centro comercial del sur de la isla, tras haber pasado el día por la zona. Eran ya casi las 
20:00 de la tarde-noche y nos metimos en una cafetería para tomar algo y que la pequeña 
Lara pudiera comer algo antes de volver a casa, ya que el trayecto de vuelta era de aproximadamente 
80 km.
La red Wi-Fi del Local
Lo primero que me llamó la atención del local, es que los camareros tomaban nota de la comanda mediante 
tablets, y que por otra parte, habían carteles de “
Zona Wi-fFi” por todo el establecimiento. La deformación profesional me llevó a solicitar la contraseña al camarero y conectar mi teléfono a la red para echar un vistazo, pensando en que esta pudiera no estar segmentada y que quizá el sistema que procesaba los pedidos pudiera estar accesible para cualquiera que pululase por ahí.
|  | 
| Figura 2: Ajustes de la conexión de red en el local | 
Tras revisar el direccionamiento 
IP de la red, me dispuse a buscar al azar equipos en direcciones que se suelen utilizar en rangos 
DHCP habituales. Buscando por direcciones aleatorias en el rango de red que me habían asignado con el servidor 
DHCP, intenté acceder a través del navegador a la dirección 
192.168.1.101, 
et voilà! Esto es lo que apareció:
|  | 
| Figura 3: Web de configuración de un dispositivo Yamaha R-N500 | 
Una web de configuración para un dispositivo 
Yamaha, modelo 
R-N500. Como no tenía ni idea de qué podría ser, hice lo que todo 
hacker haría: Buscar en 
Google ;). Con esto descubrí que se trataba de un receptor 
Hi-Fi de alto rendimiento que posiblemente pudiese ser el que reprodujese el sonido ambiente del local que estábamos escuchando.
Conectándose al sistema Yamaha de música
Con buen dispositivo del 
Siglo XXI,  dentro de sus interesantes características incorporaba la funcionalidad de poder ser controlado a través de una aplicación móvil llamada 
NP Controller, disponible tanto para 
Android como para 
iOS, a la vez que era también compatible con el sistema 
AirPlay de este último sistema operativo.
|  | 
| Figura 4: Información sobre la app Yamaha NP-Controller | 
El siguiente paso fue, evidentemente, descargarme la aplicación de 
AppStore y arrancarla. Cual fue mi sorpresa al ver la pantalla inicial y comprobar que la aplicación había encontrado automáticamente el dispositivo y se había conectado sin solicitar ni requerir ningún tipo de autenticación. Estaba ante la pantalla de control del reproductor, y además de poder configurar diferentes opciones, podía jugar con las fuentes de sonido accesibles. Podía acceder a la lista de 
Spotify que se estaba reproduciendo en ese momento, explorar los ficheros que pudieran estar en un 
pendrive conectado a través de 
USB, activar la radio, la radio por 
Internet, o incluso transmitir música desde mi propio 
iPhone. Esto sí que es hacer que el cliente se sienta como en casa.
|  | 
| Figura 5: Control del dispositivo Yamaha desde la app | 
Habría sido realmente divertido cambiar por completo el estilo musical del local y transmitir desde mi móvil algún tema disruptivo del 
Old Skool de los 
90 que me gusta a mí, dejando perplejos tanto al personal como a los clientes, pero esto podría llamar mucho la atención.
En su lugar, decidí explorar la lista de 
Spotify que se estaba reproduciendo en ese momento, compuesta por temas de 
Kenny G. Música en consonancia con el estilo del local y muy apropiada para amenizar el plácido momento que siempre supone el tomarse un café, así que no iba a ser yo quien amargara la tarde de nadie. En aras de comprobar si realmente era capaz de controlar el sonido de la cafetería, lo que sí que hice fue saltar la reproducción al siguiente tema de la lista, dándole a la flecha derecha que tantas veces habremos pulsado en nuestros reproductores de música.
|  | 
| Figura 6: Next. Más Keny G en la lista de Spotify | 
En efecto, tras el instante de pausa habitual que se produce siempre al saltar de canción, otro nuevo tema de 
Kenny G. comenzó a reproducirse. Esto generó algo de confusión, sobretodo entre los camareros del local, que durante esos milisegundos de pausa se mostraron algo inquietos, pero enseguida prosiguieron con sus tareas como si nada hubiese pasado. Como son temas musicales que estarán acostumbrados a oír día tras día en secuencia, es probable que les pudiera llamar la atención el salto, pero lo habrán atribuido a cualquier problema técnico efímero o a un despiste con el mando por parte de quién controlara el dispositivo. Algunos ni se habrán percatado.
Otra de las funcionalidades que probé fue la del control de volumen para ver que en efecto era capaz de modificar el nivel de decibelios del local, al igual que en el caso anterior sin realizar variaciones muy bruscas que pudieran ser percibidas por cualquiera.
Inspeccionando el resto de dispositivos de la red del local
Tras ver que esto también era posible, me dispuse a dejar de jugar con aquel interesante aparato, y continuar explorando la red, a ver qué otras cosas podría encontrar. Así que, paso siguiente, escanear la red 
Wi-Fi.
|  | 
| Figura 7: Escaneando la red del local con Fing | 
Con el escáner de redes 
Fing, disponible 
en AppStore para dispositivos iOS, pude comprobar que además del 
Yamaha R-N500, mi propio 
iPhone y el 
router que daba acceso a 
Internet (un 
LiveBox de 
Orange). Lo más llamativo, por supuesto, es que en la dirección 
IP 192.168.1.200 había un dispositivo con el nombre
 “CAJA3”. Sin duda, este tenía toda la pinta de ser el servidor del 
TPV con el que se gestionaban los pedidos, la facturación y la caja del local, que además podía vislumbrar desde la mesa en la que estábamos sentados.
Echando un vistazo más a fondo a este dispositivo con 
Fing, se podía comprobar que 
CAJA3 tenía habilitados nada más y nada menos que 
14 servicios, entre los que se encontraban por ejemplo el servicio 
HTTP o 
HTTPS en los puertos 
80 y 
443, 
RPC en el 
135, 
NETBIOS en el 
139, un servidor 
NFS, un 
Microsoft SQL Server en el puerto 
1433 o 
Terminal Server accesible a través del puerto 
3389. No era descabellado pensar que alguno de estos pudiese ser vulnerable por falta de alguna actualización o una mala configuración, visto el nivel de seguridad que nos estábamos encontrando en la red.
|  | 
| Figura 8: Servicios detectados en CAJA3 | 
De hecho, lo más probable sería que, viendo las preocupaciones que había, se pudiera hacer un 
ataque man in the middle en las conexiones al servidor 
MS SQL Server y hacer una inyección de comandos con un esquema de 
Network Packet Manipulation para hackear el TPV, pero.... en este momento, 
Lara se había terminado ya el sandwich, se habían pasado las 
21:00 de la noche y era hora de volver. Además, no disponía de mi ordenador para proseguir con la investigación, y lo más importante, bajo ningún concepto haría una auditoría sin permiso. De hecho, mi intención era reportar lo descubierto con el sistema de sonido al dueño del local, que por lo visto no se encontraba en aquel momento. Así que antes de irme, por curiosidad, decidí echar un vistazo al 
router.
¿Por qué será que no me sorprendió ver que era posible entrar al panel de administración del 
Livebox con la contraseña por defecto? En este punto, si en vez de un 
hacker hubiera estado ahí un ciberdelincuente, podría haber ocasionado bastantes destrozos. Entre otras cosas, modificar la contraseña de la 
Wi-Fi y dejarla inaccesible, abrir puertos al exterior para redirigirlos a servicios como los mostrados anteriormente o incluso habilitar la administración remota del router sólo para la dirección 
IP del atacante. Todo esto, por supuesto seguido de un cambio de la contraseña del 
router Livebox para impedir que nadie pudiese acceder a él.
|  | 
| Figura 9: Panel de administración del router LiveBox | 
Como ya he comentado, se había hecho tarde, así que tras tomar evidencias de todo lo descubierto a través de capturas de pantallas con el móvil volvimos a casa, pensando en regresar otro día con más tiempo y mi ordenador, para hablar con el dueño del local y seguir echando un vistazo si él lo considerase oportuno. Pero como iba a descubrir, las cosas iban a cambiar en mi siguiente visita.
Autor: 
Deepak Daswani (
@dipudaswani)
Blog: 
http://deepakdaswani.es