Blog

Vulnerabilidad Camaras IP “DVR”

************

Este tipo de pruebas se realizan con una finalidad didáctica, y que por tanto HighSec no se hace responsable del mal uso de esta información.

***********

Buenas a todos!

En este primer post voy a hablar un poco sobre la prueba que hemos realizado esta tarde en la EPS acerca de como acceder a cámaras IP con el software DVR. Este software tiene una vulnerabilidad descubierta por Alejandro Ramos, autor del libro “Hacker Épico” , y se basa en que el software de la cámara no comprueba que estés o no logeado a la hora de intentar descargarte el archivo de configuración de la cámara  donde se encuentran todos los usuarios y sus contraseñas en texto claro entre otros datos.

Este fallo según cuenta Alejandro Ramos fue sencillo de descubrir, pues busco cámaras IP con el software de DVR que tuvieran las contraseñas por defecto (admin/admin o admin/*vacio*) de las cuales aun podemos encontrar muchas. Después de logearse en una de esas cámaras con contraseña por defecto busco los diferentes usuarios, que encontró en un fichero que era descargado desde la pagina mediante la URL http://ip_vulnerable/DVR.cfg. Y descubrió la vulnerabilidad al darse cuenta de que no era necesario estar logeado para acceder al recurso, por lo que mediante este fallo es posible entrar en una inmensa mayoría de cámaras IP con el software DVR.

Ahora vamos a hacer nosotros la prueba, os recomiendo que uséis Internet Explorer ya que el software de las cámaras viene especialmente diseñado para el…

Lo primero que hemos echo a sido dirigirnos a Shodan, un buscador similar a google, pero que en vez de buscar paginas web busca los servicios de cada IP que va escaneando de todo Internet.  Os recomiendo que si vais a buscar cosas por Shodan os registréis ya que os dejara bastantes mas opciones de forma totalmente gratuita (En otro post hablaremos sobre los diferentes comandos que se pueden utilizar en Shodan para realizar busquedas).

Una búsqueda que nos vendría bien seria “dvr”, para saber que direcciones ip son las que nos interesan tenemos que fijarnos en las que tengan la siguiente linea en las cabeceras:

WWW-Authenticate: Basic realm=”DVR

Ya que las que no tienen esa cabecera son otro software u otra versión no vulnerable del mismo. Ahora para afinar mas la lista podemos seleccionar solo aquellos objetivo que van sobre 8080 que es el puerto por el que por defecto corre este software, por lo que la búsqueda seria:  “dvr port:8080″

1

Ahora si que tenemos objetivos que muy probablemente sean vulnerables, por lo tanto ya solo queda ir probando… Os recomiendo que tanto si utilizáis proxys anónimos de lo que hablaremos mas adelante como si no, que siempre que hagáis este tipo de pruebas sea con paginas extranjeras, y preferiblemente de países con los que nuestro gobierno no se lleve muy bien…

Cogemos el primero y comprobamos si es vulnerable, para ello introducimos… http://ip_vulnerable/DVR.cfg

2

Vemos que si, ya que nos permite descargarnos el fichero de configuración, lo abrimos y únicamente buscamos cual es el administrador y su contraseña, buscamos en el fichero por “WEB_ADMIN_ID” que nos dará el usuario y al lado aparecerá “WEB_ADMIN_PWD” que es la contraseña.

Con estos datos nos vamos a la pagina principal y nos logeamos, viendo que tras instalar una serie de plugins en ActiveX nos permite ver y controlar las maquinas.

3

Espero que os haya gustado y os recuerdo que si queréis probar lo hagáis con paginas de otros países  En el siguiente post explicaremos como utilizar TOR para navegar a través de Internet de forma completamente anónima.

Un saludo!

eduardo@highsec.es

 

Leave a Reply


*

    No Twitter Messages