Tecnologia em Redes de Computadores Unidade Curricular de Segurança em Redes Diego Dummer Vaz 1ª Vulnerabilidade VNC: Pesquisa no Google: intitle:"vnc Viewer for Java" Acesso: 209.31.55.22:5802 País: Estados Unidos Problema: Efetuei o acesso a esta interface de gerência naval do Porto de Los Angeles, via VNC, sem autenticação alguma. Parece ser uma espécie de CFTV para Portos, onde na imagem superior e laterais vê-se as imagens com os barcos marcados por quadros brancos e no quadro que fica abaixo vê-se a imagem de satélite com a geolocalização dos barcos que foram marcados. Obs.: Havia alguém trabalhando no computador exatamente no momento do meu acesso. Solução: Implementar autenticação no VNC Server e implementar regras de firewall em que sejam permitidas somente conexões de origens conhecidas.
2ª Vulnerabilidade Printer: Pesquisa no Google: intitle:"web Image Monitor" Acesso: http://62.93.36.200 País: Polônia Problema: Efetuei o acesso a interface da impressora Ricoh Aficio 2018D sem ser solicitado usuário e senha, mas não conseguí autenticar, não estava sendo utilizadas as credenciais padrão do fabricante. Provavelmente há uma DMZ do dispositivo de borda (modem) para este IP da impressora, pois ao acessar o IP válido a conexão automaticamente é direcionada para a impressora. Solução: Corrigir as configurações do modem para que não seja mais permitido o acesso externo, ou mesmo remover o gateway da configuração da impressora, dessa forma somente seria possível a gerencia a partir da rede interna. 3ª Vulnerabilidade Câmera de CFTV: Pesquisa no Google: inurl:/control/userimage.html Acesso: http://95.45.245.105:89/control/userimage.html País: Austria
Problema: Foi efetuado o acesso a interface web da câmera Mobotix D24, onde sem autenticação foi possível assistir as imagens ao vivo, assistir todas as gravações existentes, mudar a resolução das gravações e diversas outras configurações. Somente não foi possível utilizar o recurso PTZ (mover a câmera) sem autenticação. Solução: Corrigir as configurações do dispositivo de borda para que não seja mais permitido o acesso externo através de DMZ ou redirecionamento de portas, exigir autenticação para todos os níveis de acesso, ou mesmo remover o gateway da configuração da câmera, dessa forma somente seria possível a gerencia do dispositivo a partir da rede interna. 4ª Vulnerabilidade Câmera de CFTV: Pesquisa no Google: allintitle:"dvr login" Acesso: http://82.238.15.233/#/liveview.rsp
País: França Problema: Foi efetuado o acesso a interface web do DVR, onde autentiquei com usuário admin e a senha ficou em branco. Foi possível assistir as imagens ao vivo, assistir todas as gravações existentes e seria possível modificar todas as configurações do DVR, inclusive a própria senha de acesso, mas não o fiz. Solução: Remover as credenciais padrão de autenticação criadas pelo fabricante do equipamento e utilizar credenciais personalizadas, de preferência criar um usuário com poderes administrativos e desativar o usuário admin. 5ª Vulnerabilidade Câmera de CFTV: Pesquisa no Google: allintitle:"dvr login" Acesso: http://210.242.250.215/login.rsp País: Taiwan Problema: Foi efetuado o acesso a interface web do DVR, onde autentiquei com usuário admin e a senha ficou em branco. Foi possível assistir as imagens ao vivo, assistir todas as gravações existentes e seria possível modificar todas as configurações do DVR, inclusive a própria senha de acesso, mas não o fiz. Solução: Remover as credenciais padrão de autenticação criadas pelo fabricante do equipamento e utilizar credenciais personalizadas, de preferência criar um usuário com poderes administrativos e desativar o usuário admin. 6ª Vulnerabilidade PhpMyAdmin: Pesquisa no Google: "Welcome to phpmyadmin" "Username:" "Password:" "Language:" Acesso: http://www.bitblock.com/wrapper/itemid,77/ País: Estados Unidos
Problema: Foi implementado o uso da ferramenta PhpMyAdmin, porém, foi esquecido o detalhe que esta ferramenta possui um usuário padrão phpmyadmin e que não possui senha. Com o usuário phpmyadmin e senha em branco, conseguí efetuar login, conectei em todas as bases de dados listadas nos PhpMyAdmin, inclusive tive acesso a tabelas com senhas de todos os usuários das bases MySQL. Solução: O usuário phpmyadmin por padrão não possui senha, sendo assim, este usuário deve ser desabilitado ou ter sua senha setada, após a implementação do PhpMyAdmin. 7ª Vulnerabilidade Apache Web Server: Pesquisa no Google: intitle:"apache Status" "Apache Server Status for" Acesso: http://inkart.be/server-status País: Bélgica Problema: Foi deixado em aberto o acesso ao status do Apache, onde facilmente visualiza-se versão do Apache e todos os módulos que estão em uso. Essas informações facilitam muito a tarefa
de algum potencial invasor, pois saberá as falhas a explorar da versão do Apache que está em uso, bem como falhas de segurança de módulos do Apache que estejam sendo utilizados. Solução: Exigir autenticação para acesso a qualquer diretório ou arquivo publicado via Apache Web Server, ou mesmo não disponibilizar esse tipo de informação administrativa, ou somente disponibilizá-lo para acessos via rede rede interna. 8ª Vulnerabilidade Apache Web Server: Pesquisa no Google: intitle:"apache Status" "Apache Server Status for" Acesso: http://www.apache.org/server-status País: Estados Unidos Problema: Foi deixado em aberto o acesso ao status do Apache.org (desenvolvedor oficial do Apache), onde facilmente visualiza-se versão do Apache e todos os módulos que estão em uso. Essas informações facilitam muito a tarefa de algum potencial invasor, pois saberá as falhas a explorar da versão do Apache que está em uso, bem como falhas de segurança de módulos do Apache que estejam sendo utilizados. Solução: Exigir autenticação para acesso a qualquer diretório ou arquivo publicado via Apache Web Server, ou mesmo não disponibilizar esse tipo de informação administrativa, ou somente disponibilizá-lo para acessos via rede rede interna.