Paul Craig presentó ya en Defcon16 iKAT, una herramienta para atacar kioskos interactivos. Ya sabéis, el tipo de soluciones pensadas para dar información a paseantes en estaciones de tren, museos, o servicios en tiendas y aeropuertos, como máquinas de impresión de fotografías o servicios de Internet. Como buen amante del hacking, se pasa horas buscando nuevas formas de saltarse la seguridad de esos sistemas con nuevos trucos, y en Defcon19 presentó iKAT V (Vengenance Edition) (Aquí tienes las diapositivas y aquí el vídeo con las demos).
La gracia de esta solución es que aglutina un montón de técnicas que, tanto para Windows como para sistemas *NIX* intentan devolver una shell desde un kiosko interactivo. Muchos de los trucos se aprovechan de los protocolos registrados en los navegadores, para abrir programas externos, o de los componentes del sistema operativo con que están desarrolladas las aplicaciones - como en el truco de navegar sin navegador - o llamando a plugins, registrando componentes, y poniendo al límite las opciones de seguridad de los navegadores.
El número de trucos es variado, y por sugerencia popular, para no complicarnos demasiado cuando hay prisa - porque estemos vigilados o el tiempo sea limitado - añadieron el botón de 1Click PWN, para que le des, comiencen las pruebas y listo.
Debido a su simplicidad, yo he utilizado esta herramienta en algunas operaciones de "jailbreak" de Citrix o Terminal Services, simplemente navegando hasta la versión online, seleccionando la plataforma Windows y esperar a que salte la consola de comandos para continuar el camino. La solución ha sido incorporada a las tools de Metasploit, con lo que puede montarse en un entorno controlado para sistemas de auditoría de seguridad. Puedes probar la solución Metasploit Autopwn de iKAT online.
Además, no me gustaría terminar esta reseña a la herramienta sin hablar de F*CK Tool, una solución de Fortificación y Configuración de Kioskos que presentaron Sergio Adrián, Santiago Álvarez, Enertos Corral y Joaquín Pano como Proyecto de Fin de Master dirigido por Alejandro Ramos en el Master de Seguridad de la UEM, y que tenía como objetivo evitar este tipo de ataques.
Saludos Malignos!
La gracia de esta solución es que aglutina un montón de técnicas que, tanto para Windows como para sistemas *NIX* intentan devolver una shell desde un kiosko interactivo. Muchos de los trucos se aprovechan de los protocolos registrados en los navegadores, para abrir programas externos, o de los componentes del sistema operativo con que están desarrolladas las aplicaciones - como en el truco de navegar sin navegador - o llamando a plugins, registrando componentes, y poniendo al límite las opciones de seguridad de los navegadores.
El número de trucos es variado, y por sugerencia popular, para no complicarnos demasiado cuando hay prisa - porque estemos vigilados o el tiempo sea limitado - añadieron el botón de 1Click PWN, para que le des, comiencen las pruebas y listo.
Figura 1: iKAT V (Vengenance Edition) para Windows con 1Click PWN |
Debido a su simplicidad, yo he utilizado esta herramienta en algunas operaciones de "jailbreak" de Citrix o Terminal Services, simplemente navegando hasta la versión online, seleccionando la plataforma Windows y esperar a que salte la consola de comandos para continuar el camino. La solución ha sido incorporada a las tools de Metasploit, con lo que puede montarse en un entorno controlado para sistemas de auditoría de seguridad. Puedes probar la solución Metasploit Autopwn de iKAT online.
Además, no me gustaría terminar esta reseña a la herramienta sin hablar de F*CK Tool, una solución de Fortificación y Configuración de Kioskos que presentaron Sergio Adrián, Santiago Álvarez, Enertos Corral y Joaquín Pano como Proyecto de Fin de Master dirigido por Alejandro Ramos en el Master de Seguridad de la UEM, y que tenía como objetivo evitar este tipo de ataques.
Saludos Malignos!
El colectivo de protesta Anonymous publica parte de la base de clientes de Terra como critica a la poca seguridad de Telefonica que es igual de mala que los kioscos de informacion:
ResponderEliminar------------------------
WIKILEAKS TELEFONICA
------------------------
http://pastebin.com/YALD5Mgg
Buenísimo el trabajo de Paul Craig, es un tipo interesante.
ResponderEliminarPor cierto, y en línea con los comentarios O.T. tan abundantes últimamente en tu blog,
http://dl.dropbox.com/u/768874/Captura.JPG ¿qué les has hecho a los de Trend para que te bloqueen?
Saludos
Enertos Corral?!?!? xD
ResponderEliminar