Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Cerca de 200 mil cámaras Wifi chinas vulnerables en internet
viernes, 10 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Lo que comenzó como un análisis de un simple fallo de
seguridad en una cámara IP inalámbrica aleatoria se convirtió en siete
vulnerabilidades que afectan a más de 1.250 modelos de cámaras y exponen casi 200.000 cámaras a ser hackeadas.. Los fallos afectan a un producto genéricamente denominado Wireless IP Camera (P2P) WIFICAM,
fabricado por una empresa china (actualmente sin nombre), que la vende
como un producto de etiqueta blanca a varios otros vendedores de
cámaras.
El investigador de seguridad Pierre Kim dice que el firmware producido por este proveedor chino viene con varios defectos, que han hecho su camino hacia la línea de productos de otras empresas que compraron la cámara blanca (sin marca). En total, afectan casi 1.250 modelos de cámara basados en la cámara original.
En el centro de muchas de estas cuestiones se encuentra el servidor web GoAhead, que permite a los propietarios de cámaras administrar su dispositivo a través de un panel de control basado en web.
Inicialmente, Kim informó sobre los problemas de seguridad que encontró con Embedthis Software, los fabricantes de GoAhead, pero la compañía dijo que los defectos habían sido introducidos por el fabricante chino de la cámara, que manipuló con el código del servidor antes de agregarlo al firmware de la cámara.
Puerta trasera, RCE bypass de firewall - todo incluido
Según Kim, las cámaras se ven afectadas por un total de siete fallos de seguridad. Los más gravess se enumeran a continuación.
"Aconsejo a DESCONECTAR INMEDIATAMENTE las cámaras [de] Internet", dijo Kim en una entrada del blog. "Cientos de miles [de] cámaras se ven afectadas por 0-day del Info-Leak. Millones de ellos están utilizando la insegura red de Cloud".
El código de explotación de prueba de concepto para cada uno de los siete defectos está disponible en el blog de Kim, junto con una lista de todos los modelos de cámara más vulnerables de 1.250+.
Bleeping Computer publicó una historia sobre un fallo similar en las cámaras IP y DVR de Dahua, lo que permitió al atacante descargar el archivo de configuración simplemente accediendo a una URL. Dahua no aparece en la lista de modelos de cámaras vulnerables de Kim.
Poco después de que nuestro artículo fuera publicado, Bleeping Computer fue contactado por el investigador de seguridad de Cybereason, Amit Serper, quien señaló que tanto Cybereason (2014) como SSD (2017) habían descubierto algunos de los mismos defectos que Kim encontró. De hecho, Cybereason había tratado de notificar a los vendedores afectados desde 2014, y publicó sus hallazgos a finales de 2016. La compañía se hizo pública para aumentar la conciencia de los dispositivos IoT no seguros después de los ataques DDoS en Dyn y KrebsOnSecurity se llevaron a cabo principalmente a través de DVRs y cámaras IP.
Fuentes:
https://www.bleepingcomputer.com/news/security/nearly-200-000-wifi-cameras-open-to-hacking-right-now/
http://securityaffairs.co/wordpress/57003/hacking/wi-fi-connected-cameras-flaws.html
La culpa recae únicamente sobre el proveedor chino original
El investigador de seguridad Pierre Kim dice que el firmware producido por este proveedor chino viene con varios defectos, que han hecho su camino hacia la línea de productos de otras empresas que compraron la cámara blanca (sin marca). En total, afectan casi 1.250 modelos de cámara basados en la cámara original.
En el centro de muchas de estas cuestiones se encuentra el servidor web GoAhead, que permite a los propietarios de cámaras administrar su dispositivo a través de un panel de control basado en web.
Inicialmente, Kim informó sobre los problemas de seguridad que encontró con Embedthis Software, los fabricantes de GoAhead, pero la compañía dijo que los defectos habían sido introducidos por el fabricante chino de la cámara, que manipuló con el código del servidor antes de agregarlo al firmware de la cámara.
Puerta trasera, RCE bypass de firewall - todo incluido
Según Kim, las cámaras se ven afectadas por un total de siete fallos de seguridad. Los más gravess se enumeran a continuación.
- Puerta trasera: Telnet se ejecuta de forma predeterminada y todos pueden iniciar sesión con las siguientes credenciales. root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
- Vía de información y credenciales de preautenticación - Un atacante puede omitir los procedimientos de autenticación de dispositivos proporcionando parámetros vacíos "loginuse" y "loginpas" al acceder a los archivos de configuración del servidor. Esto permite al atacante descargar archivos de configuración del dispositivo sin iniciar sesión. Los archivos de configuración contienen credenciales para el dispositivo y sus cuentas FTP y SMTP.
- Pre-auth RCE como root - Un atacante puede pasar por alto el procedimiento de autenticación y ejecutar código en la cámara bajo el usuario root simplemente accediendo a una URL con parámetros especiales.
- Transmisión sin autenticación: un atacante puede acceder al servidor RTSP incorporado de la cámara en el puerto 10554 y ver una secuencia de vídeo en directo sin tener que autenticarse
10554/tcp
user@kali$ vlc rstp://192.168.1.107:10554/tcp/av0_1
- Nube: la cámara ofrece una función "Nube" que permite a los clientes administrar el dispositivo a través de Internet. Esta característica utiliza un túnel UDP de texto claro para omitir NAT y firewalls. Un atacante puede abusar de esta función para lanzar ataques de fuerza bruta y adivinar las credenciales del dispositivo. Kim dice que este protocolo de Cloud se encontró en múltiples aplicaciones para múltiples productos, y al menos 1.000.000 dispositivos (no sólo cámaras) parecen confiar en él para evitar los cortafuegos y acceder a las redes cerradas donde se encuentran los dispositivos, derrotando de manera efectiva la protección que ofrecen esas redes privadas.
Casi 200.000 cámaras vulnerables disponibles en línea ahora mismo
Kim dijo que alrededor de 185.000 cámaras vulnerables podrían ser fácilmente identificadas vía Shodan. Hoy en día, la misma consulta produce 198.500 cámaras vulnerables."Aconsejo a DESCONECTAR INMEDIATAMENTE las cámaras [de] Internet", dijo Kim en una entrada del blog. "Cientos de miles [de] cámaras se ven afectadas por 0-day del Info-Leak. Millones de ellos están utilizando la insegura red de Cloud".
El código de explotación de prueba de concepto para cada uno de los siete defectos está disponible en el blog de Kim, junto con una lista de todos los modelos de cámara más vulnerables de 1.250+.
Bleeping Computer publicó una historia sobre un fallo similar en las cámaras IP y DVR de Dahua, lo que permitió al atacante descargar el archivo de configuración simplemente accediendo a una URL. Dahua no aparece en la lista de modelos de cámaras vulnerables de Kim.
Poco después de que nuestro artículo fuera publicado, Bleeping Computer fue contactado por el investigador de seguridad de Cybereason, Amit Serper, quien señaló que tanto Cybereason (2014) como SSD (2017) habían descubierto algunos de los mismos defectos que Kim encontró. De hecho, Cybereason había tratado de notificar a los vendedores afectados desde 2014, y publicó sus hallazgos a finales de 2016. La compañía se hizo pública para aumentar la conciencia de los dispositivos IoT no seguros después de los ataques DDoS en Dyn y KrebsOnSecurity se llevaron a cabo principalmente a través de DVRs y cámaras IP.
Fuentes:
https://www.bleepingcomputer.com/news/security/nearly-200-000-wifi-cameras-open-to-hacking-right-now/
http://securityaffairs.co/wordpress/57003/hacking/wi-fi-connected-cameras-flaws.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.