On Sat, 2 Feb 2008 18:11:10 +0100
"GDepalma" <[EMAIL PROTECTED]> wrote:

> Io credo che per poter attuare un'attacco del genere sia necessario come
> minimo che il router esponga il servizio 80 all'esterno. Per quanto riguarda
> le password poi mi sembra chiaro che se si lascia quella di default non
> serva neanche scervellarsi poi troppo con attacchi dai nomi fantasiosi

Se un router accetta solo connessioni da un certo range di IP (come
avviene di norma) si possono spoofare in tranquillita'. Peggiore e' il
caso, di come dici tu, di router che hanno l'80 ( e spesso la 23 )
aperta. Da pochi giorni mi e' arrivato un router Telsey per il voip di
tele2, e incuriosito da questo topic mi sono loggato e ho digitato
iptables -L. ORRORE!!

Chain INPUT (policy ACCEPT)
target     prot opt source           destination         
ACCEPT     udp  --  192.168.1.0/24   anywhere        udp dpt:30006 
ACCEPT     tcp  --  anywhere         anywhere        tcp dpt:30005 
ACCEPT     tcp  --  anywhere         anywhere        tcp dpt:telnet 
ACCEPT     icmp --  anywhere         anywhere        icmp echo-request 
ACCEPT     tcp  --  anywhere         anywhere        tcp dpt:www 
ACCEPT     udp  --  anywhere         anywhere        udp dpts:17384:17388 
ACCEPT     udp  --  anywhere         anywhere        udp dpts:16384:16388 
ACCEPT     udp  --  anywhere         anywhere        udp dpt:5060 
ACCEPT     all  --  anywhere         anywhere        state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere         anywhere        tcp dpts:1863:1864 
ACCEPT     tcp  --  anywhere         anywhere        tcp dpt:4443 
ACCEPT     tcp  --  anywhere         anywhere        tcp dpt:5190 
ACCEPT     tcp  --  anywhere         anywhere        tcp dpt:5566 
ACCEPT     tcp  --  anywhere         anywhere        tcp dpts:40000:40099 
LOG        tcp  --  anywhere         anywhere        tcp flags:SYN,RST,ACK/SYN 
limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> ' 
DROP       all  --  anywhere         anywhere   


Hai capito come funzionano i router Telsey? E qui che bisogno c'e' di
fare il drive-by pharming? Basta telnet ip, fornire le credenziali di
default e bingo.. sei clamorosamente dentro. Ora, non c'e' ls ( e' una
Busybox v1.00 del gennaio 2007 ), quindi non saprei nemmeno come fixare
cio', se non aggiornando il firmware, sperando che la casa madre se ne 
sia accorta e abbia fixato, perche' altrimenti ad ogni reboot le mie
direttive ad iptables verrebbero sovrascritte.

Che bella situazione.. questa e' la tecnologia per le masse :/


-- 
JJDaNiMoTh - ArchLinux Trusted User

Attachment: pgplvZ46AhleS.pgp
Description: PGP signature

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a