lunes, 4 de noviembre de 2013

Shodan no es el único enemigo de las Infraestructuras Críticas

De Seguro conoces la Turbina de Búsqueda ShodanHQ, has hecho algunas consultas y te has encontrado con maquinas publicadas que pueden tener debilidades de configuración por defecto, Banners irresponsablemente redactados ..... e incluso vulnerabilidades de día 1337 ;)

Figura 1: configuraciones por defecto, indexadas por Shodan

Figura 2: Banner interesante indexado por Shodan

Figura 3: Vulnerabilidad de día 1337 indexadas por Shodan

Y al ver todas estas repuestas hiciste la consulta de rigor sobre los servicios que administras o provees, o, aquellos pertenecientes a la organización donde estas trabajando y con un poco de suerte la respuesta fue:

Figura 4: Consultas sin resultados indexados por Shodan

Pues lamentablemente la tarea no esta lista. El no estar indexado por Shodan no quiere decir que: "si estas conectado a Internet, nadie te encontrará". 

Realizar un escaneo masivo es una tarea que ha venido mejorando, especialmente en el último año con la aparición de herramientas como ZMap o MASSCAN pero puede hacerse de forma sencilla, incluso didáctica haciendo uso de DNMAP (Distributed NMAP Framework), un servicio basado en arquitectura Cliente/Servidor, que recibe peticiones de los clientes conectados y entrega un rango de direcciones IP para agilizar el trabajo de escaneo de un amplio grupo de equipos o puertos.

En 2012, Paulino Calderon @calderpwn haciendo uso de DNMAP e invirtiendo un aproximado de USD 20 y 12 estaciones cliente, consiguió identificar todos los equipos terminales y otros servidores publicados en el puerto 80 del proveedor Colombiano de Telecomunicaciones UNE, con una cifra superior a 15 millones de direcciones IP y en un tiempo aproximado de 22 horas:

Figura 5: Routers encontrados en el proveedor UNE por CalderPWN

Aunque se trata de una búsqueda sencilla de servidores HTTP (Puerto 80) en cada una de las IP consultadas, podemos evaluar que para aumentar el número de puertos objeto de la consulta podemos recurrir a un mayor tiempo de proceso, o mantener el mismo tiempo aumentando el número de equipos cliente.

Recuerdas los tipos de escaneos que puede realizar NMAP (-sS, -sT, -sU, -sC, etc) y el creciente número de scripts que garantizan una identificación más precisa de servicios y debilidades, entonces ¿aún crees que ocultarte de shodan será suficiente? 



No hay comentarios:

Publicar un comentario