Me he quedado de piedra ante la ignorancia de la gente a la hora de montar dispositivos como cámaras de vigilancia IP. El problema es que se las instala uno mismo, así como en plan "yo me lo guiso, yo me lo como" sin tener idea de la misa a la mitad.
He tenido la oportunidad de escanear la web de algún amigo, y nunca me había parado a observar detenidamente el puerto 81 (hasta que vi un post de Chema). Es donde suelen correr este tipo de servicios. Todos suelen tener contraseñas por defecto, e incluso algunos ya no tienen ni contraseña. Total, ¿quién va a encontrar mi ip y se va a parar en ese puerto abierto?, ya sería casualidad. Pues para el que no lo sepa, la suerte existe. Y como digo yo, basta que te olvides de hacer un disallow en el robots.txt para que ese día tengas 1000 visitas, y todas a eso que querías ocultar. La
ley de Murhpy se aplica a todo, cómo no.
Voy a empezar con
Nmap, una herramienta de administración de redes. Dicho así, "herramienta de administración de redes", la verdad es que suena inofensivo, el problema es que es una herramienta de administración de redes que te permite tener bajo control tu red, pero también la del amigo, la del vecino, la de lo que encuentres básicamente.
Empezamos lanzando
NMAP contra la IP contra el host destino:
nmap -Pn -n -p 81 IP -oG fichero_salida
Si no tenemos "clara" la IP o queremos escanear, por ejemplo, todas las ips del rango 80.80.0.0, pues hacemos:
nmap -Pn -n -p 81 80.80.0.0/16 -oG fichero_salida
(el último 16 es la máscara de red)
Le llevará un rato si escaneamos un rango, pero será rápido si es sólo una IP. Cuando acabe, miramos si en el archivo de salida hay alguna IP con el puerto open:
grep open
fichero_salida
Anotamos las IPs, y poniendo en el Internet Explorer (suele ser el único explorador compatible con las cámaras éstas) http://IP:81/ deberíamos acceder al panel de control. Ahora tenemos que echarle imaginación y echar mano de las contraseñas más comunes para acabar con buen pie vuestra auditoría.
WebService
* Default user: admin
* Default pass: admin
Veo Observer
* Default user: admin
* Default pass: password
DVR/DVS V2.2
* Default user: admin
* Default pass: 12345
MOBOTIX
* Default user: admin
* Default pass: meinsm
YCARO
Default User Default Password
Usuario 1111
Supervisor 2222
Administrador 3333
Utilisateur 1111
Surveillant 2222
Administrateur 3333
Gebruiker 1111
Supervisor 2222
Beheerder 3333
User 1111
Supervisor 2222
Administrator 3333
HONEYWELL
Default password it's same that the username for each languaje but with the first letter NON CAPITALIZED. Example:
Operator operator
Supervisor supervisor
Administrator administrator
Por último, recordad sólo hacer esto en entornos de prueba y donde os hayan dado permiso para trastear, que no estamos como para andar buscando problemas.
¿Bastante inseguro todo no? Pues así de divertido es el mundo de la informática... Y más fácil es verlo por ejemplo en el mundo del wifi, cada vez que veais que una red tiene protección "WEP", es casi igual a que la red estuviera abierta, pero seguro que eso ya lo sabéis...jeje
Espero que lo hayáis disfrutado, comentad o haced sugerencias.
Fuente de la lista de passwords:
Se la he robado a
http://jesusenlanet.blogspot.com