bitcoin prize

"PENTESTING A SISTEMAS CCTV "

     "PENTESTING  A SISTEMAS CCTV "
                                                                   "PARTE I"

Hola de nuevo,  Alguna vez has visto esos sistemas de vigilancia son sensores de movimiento como en una pelicula de accion ?,  pues bien en esta investigacion trataremos de descubrir las principales fallas que afectan en estos sistemas de circuitos cerrados de television, tanto si los controlan de manera remota como si los controlan de una manera local con una estacion de monitoreo en el site de comunicaciones.

vamos a analizar las conexiones de hardware que utilizan para conectarse a las camaras mediante el DVR,  y los diferentes conectores con los que cuenta este tipo de aparatos, asi como su escaneo y ataque mediante su interfaz web y posibles fallas en el mismo.

hay ataques mediante el firmware de los DVR pero esta tecnica la dejaremos para otra parte de esta serie ya que se necesita mas tiempo para investigar asi que esta solo servira de introduccion al hacking en este tipo de sistemas y en la otra parte la dejaremos para la ingenieria inversa.

vamos a ver los tipos de camara que existen en el mercado para conectarlos al DVR:

casi siempre son los mismos tipos , solo que con algunas variaciones en el hardware como mas resolucion de la camara de video o variaciones en el voltaje tal vez, el mercado es ampliamente diverso.
ahora veamos la parte trasera de un DVR, las conexiones que necesita para tener una configuracion adecuada.
como podemos observar en la imagen anterior, se nos visualiza un diagrama muy completo de lo que es un DVR, las conexiones, etc.  cada dispositivo tiene ciertos detalles que lo diferencian del resto,  algunos pueden traer para conexion upnp , otros no, otros pueden traer para conexion remota mediante un dispositivo movil, algunos otros para conexion de alarmas, algunos otros para sensores de movimiento, deteccion de rostros, en fin, hay una  amplia variedad en el mercado como especifique anteriormente.
pero lo que todos tienen en comun son las conexiones principales que son las conexiones alos monitores, al monitor de pc,  las camaras tanto movibles en 360 grados, como salida de bocinas, etc.
ahora veamos rapidamente como luce un menu de un DVR:
hay algunos que solo admiten la utilizacion del teclado y otros mas intuitivos permiten la utilizacion completo del mouse con clicks como si fuera windows,  para hacer un pentesting a estos dispositivos hay que tener bien en claro dos cosas:
1._que debemos conocer la direccion ip , la subred en la que se encuentra,etc.
2._elegir adecuadamente y con previa autorizacion el vector de ataque, algun ataque que no paralize el sistema de la empresa, si no, que solamente se tome el control por algunos minutos , en lo que dura la auditoria de seguridad.
tenemos algunos vectores de ataque para utilizar.
en esta imagen resumo brevemente algunos que podemos usar:
las opciones mas viables serian por upnp , ya que casi todos los dispositivos utilizan upnp para comunicarse, se han detectado varios fallos en este protocolo y aun asi diablos, se sigue dejando la configuracion por default, configuracion que dispositivos desde el 2010 en adelante lo traen activado por defecto, cosa terrible, ya que un intruso se podria colar dentro de este puerto.
la opcion mas increible y que me encanta mas, seria buscar algun fallo en la implementacion del formulario HTTP,  formulario de login del username  y password, pero primero hay que encontrar una vulnerabilidad en la pagina.
primero vamos a seleccionar algun proxy para desaparecer o hacernos casi invisibles en la red.
debemos asegurarnos de que el proxy o la VPN sean completamente anonimos ya que de lo contrario no funcionara.
vuestra conexion a internet deberia ralentizarse ya que nos estariamos conectando a otra locacion antes de poder saltar  a nuestro verdadero destino.
si queremos realizar un trazado sobre donde se estan dirigiendo nuestros paquetes, deberemos utilizar tracert o traceroute en linux.
a continuacion haremos una pausa para proteger nuestra ip,  configurando una vpn completamente gratuita.
ahora vamos a comenzar descargando el famoso paquete de openvpn.
ahora vamos a proceder a instalarlo e incluir los archivos de configuracion como sigue:
y ahora a generar la llave.............
vemos que las llaves radican por su fortaleza, esta es una de 2048 bits por lo que seria casi imposible romperla mediante fuerza bruta debido ala complejidad de caracteres por segundo en los algoritmos de brute force.
ahora vamos a descargaros los certificados de seguridad del website vpnbook para colocaros en la carpeta de configuracion de openvpn.
y ahora vamos a conectaros con las siguientes credenciales que nos proporcionan en vpnbook.
y ahora las colocamos en el panel de openvpn.
en la esquina inferior en windows , podemos observar que un icono nos muestra como nos hemos conectado efectivamente ala vpn.
ahora toca comprobar que en realidad estamos ocultos.
y observamos que en realidad asi es!.
ahora que estamos conectados, podemos proceder con nuestra investigacion en algun equipo CCTV como teniamos en mente para que nuestra direccion no quede logeada dentro de algun server de logs o honeypots en el peor de los casos.
ahora vamos a buscar algun server CCTV para poder dar marcha a nuestra investigacion.
shodan es un excelente ayudante en estos casos.
y podemos ver como tiene instalado un software de monitoreo en tiempo real.....
lo primero que vamos hacer es configurar el burpsuite para analizar el panel web de este software y desde esta parte es cuando inicia el verdadero hacking web! :D.
no podemos usar la brute force, ya que se autenfica mediante IDS, ID que no conocemos su longitud ni validez de expiracion.
asi que tendremos que buscar otra via de ataque mucho mas eficiente.
ahora configuramos nuestro burp-suite para que actue de intermediario entre nosotros y el navegador y entonces podemos ver todo el trafic web.
y ahora configuramos vuestro navegador con la misma direccion de localhost.
y ahora deberiamos ver el trafico en burp suite con todo y sus peticiones http si es que el login no cifra la autenticacion.

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más