Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Marzo, 2015    General

Sistemas de "Comunicación por Microondas" expuestos

Todos hemos visto alguna vez Torres de este tipo, en alguna montaña, encima de algún edificio, etc.

Antes de expansión de la fibra Óptica, los sistemas de Microondas formaron durante varios años el corazón de los sistemas de transmisión telefónica de larga distancia.

Actualmente los usos son muy diversos, desde transmitir datos de procesos industriales a centros de control, llevar internet a zonas geográficamente aisladas, interconectar redes locales, y un largo etc, etc.

Las comunicaciones por microondas son relativamente baratas. Colocar dos torres sencillas y poner antenas en cada una es más económico que enterrar 50 kilómetros de fibra óptica a través de una área urbana congestionada o sobre una montaña aislada.

Los alcances que pueden ir de escasos metros, hasta 200 km con línea de vista clara. También es posible enlaces sin línea de vista en cortas distancias (hasta 10 km) y enlaces con línea de vista parcialmente obstruida (hasta 40 km). Velocidades de hasta 300 Mbps en bandas no licenciadas como 2.4 GHz y 5.8 GHz, y velocidades de más de 700 Mbps en bandas licenciadas como 2.5 GHz, 4.5 GHz, 4.9GHz y de 6 GHz a 26 GHz, entre otras bandas.

Existen múltiples fabricantes, que dan soluciones a este tipo de comunicaciones.

Hoy vamos a ver cuanto de inseguras pueden ser estas comunicaciones no por el sistema en sí, si no por lo que pasa casi siempre, configuraciones relajadas por parte de los administradores/instaladores de estos sistemas.

Como el objetivo no es otro que demostrar que estos sistemas también poseen problemas de seguridad como todos los demás, no vamos a facilitar detalles de los sistemas que hemos analizado, para evitar que puedan ser comprometidos y permitiesen dejar sin servicio a algunos procesos industriales, o simplemente sin Internet a varios cientos de personas.

El esquema básico del montaje que vamos a examinar es el siguiente:


Ingredientes:

Primero un poco de Google para identificar a fabricantes de este tipo de tecnología, seguidamente un poco de Shodan, dónde encontramos un gran número de de estos dispositivos distribuidos por todo el planeta, incluida nuestra querida España.

Muchas de estos dispositivos pueden ser gestionados de forma remota dejando acceso o bien por el puerto telnet standard 23 , a través de una interface web en el puerto 80 o ambos.

Echándole un vistazo a la documentación que facilita el fabricante de nuestro ejemplo ,se puede ver claramente, como el sistema por defecto tiene las siguientes credenciales: user:admin password:admin ,sin ni siquiera sugerir al usuario que las cambie, una vez el sistema ha sido instalado y configurado.

Una vez leído el manual de instalación y con el detalle anteriormente mencionado ¿ya sabéis lo que va a pasar no? Efectivamente, el 90% de los dispositivos que hemos examinado, permiten acceder mediante telnet con las credenciales por defecto como podéis ver en la figura 1.

Acceso via telnet contraseñas por defecto.

Una vez introducido las credenciales por defecto nos muestra una serie de opciones que permitirán administrar el dispositivo.

Opciones de configuración

Como podéis ver las algunas opciones son suculentas, como la configuración de la red, establecer contraseñas, determinar las frecuencia de transmisión, etc. Vemos que el dispositivos tiene un panel web de administración. La opción (6) nos permitiría establecer las credenciales de administración.

Vamos a visitar el servicio web.

Login del Panel Web de administración
El manual del fabricante detalla en la página correspondiente a la información del acceso al panel web indica que las credenciales de acceso por defecto para visualizar las configuraciones son: User:viewer password:viewer, a estas alturas, ya sabéis lo que va a suceder.

Acceso al panel de administración vía credenciales por defecto

No vamos a entrar en más detalles, pero seguro que se os están viniendo a la cabeza, varios tipos de ataques del tipo MITM modificando los parámetros de la red, denegaciones de servicio, etc.

En este caso concreto el servicio está suministrando internet mediante wifi a varias decenas de usuarios.

Como habéis visto y sabéis las configuraciones relajadas existen en todas las tecnologías, si vives en un pueblo aislado y las comunicaciones provienen de sistemas microondas, o tal vez tu empresa usa este sistema para unir redes locales, o te sirven wifi como en este ejemplo, y te quedas sin servicio, es posible que simplemente haya sido por que el administrador del sistema no quiso perder 1 minuto en cambiar las credenciales por defecto. Quizás lo más grave, es que para acceder a estos sistemas, sólo hemos necesitado saber leer y escribir.

Artículo cortesía de @Erratum_
Palabras claves , , ,
publicado por alonsoclaudio a las 20:48 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad