jueves, julio 26, 2012

Drop Box Public Folder y Mac OS X en la Caesar's WiFi

Para preparar la charla que he dado ayer en BlackHat, he necesitado conectarme a la red WiFi con más miedo que vergüenza. Es cierto que BlackHat es un poco menos agresiva que Defcon, donde se nota al instante que los hax0rs han llegado, pero aún así no voy con mucho cuidado y con mi VPN por delante. Sin embargo, mientras que preparo la máquina con el Windows 8, aprovecho para ir haciendo cosas en paralelo en el Mac OS X, y en una de esas me sorprendió ver que algunos otros ponentes estaban también conectados.

En este caso, algunos de los nombres que aparecen se debe a la manía que tiene Apple de poner los nombres de los iPhone, iPad o MacBook como el nombre del dueño, por lo que podemos reconocer a quién está en el hotel solo por los nombres de los Macs en la red.

Figura 1: Equipos Macs en la red con AFP habilitado

Sin embargo, si ponemos atención, lo que vemos es que estos equipos están compartiendo, por defecto, servicios por AFP, en los que hay carpetas públicas. ¿WTF?. Estos recursos compartidos por AFP pueden ser la risa en Internet, y en hoteles han llegado a que pederastas compartan material pedófilo en la WiFi y fueran denunciados. En este caso, la carpeta Public Folder es creada por Drop Box, y si analizamos los permisos, no se puede entrar en ella o lista el contenido, pero sí que se puede escribir en ella archivos.

Figura 2: Configuración de permisos de una carpeta compartida por AFP

Esto de que se pueda escribir un archivo en una carpeta en Mac OS X, es perfecto para poner un malware con señuelo en cada una de las carpetas compartidas, para ver si alguno pica y nos regala su shell en el sistema, o robar alguna contraseña. Nada, vamos a probar a ver si podemos crear un archivo en una de esas carpetas de algún equipo que no sea de un hacker, que ya que son públicas se supone que están para esto. No voy a hacer nada malo, solo un fichero de un par de bytes con el cat "for testing purposes".

Figura 3: Creando un archivo en un recurso AFP de la red

Lo curioso es que, con solo revisar las carpetas en el Finder, se puede ver el espacio disponible en todos los discos de todos los usuarios, con lo que podemos intentar borrar ficheros - si acertamos con el nombre - o dejar todos los documentos incriminatorios que se quieran en esas carpetas, y luego hacer una llamada anónima a los cuerpos de seguridad del estado para hacerle pasar un rato divertido en el aeropuerto a cualquiera de los conectados a la red.

Figura 4: Espacio disponible para crear archivos en las carpetas públicas

Pero para que sea aún mucho más divertido, si consigues robarle una password o crearte un usuario, puedes hasta conectarte al escritorio remoto, para que no te canses con los comandos, que algunos están compartidos.

Figura 5: Escritorio remoto compartido

Creo que no todos tienen las mismas paranoias que yo cuando vienen a BlackHat y Defcon, pero es que no me gustaría acabar en el Wall of Sheep }:S.

Saludos Malignos!

2 comentarios:

Deepak Daswani dijo...

Qué tal Chema? Este post me llevó al original del AFP que publicaste uno o dos años atrás (el tiempo pasa rápido) y me vino la pregunta a la cabeza..esos usuarios despreocupados que compartían en Internet (no en una LAN como en este caso) su "c$" por AFP, tenían redirigido el puerto 548 a su router? Me parece demasiado raro porque lo normal sería que estuviese compartida la información por no ser conscientes de ello, no? O tenían a su equipo como host DMZ? Si no no me lo explico.
Gracias por la respuesta.
Un abrazo

Anónimo dijo...

La carpeta "Public Folder" no la crea Dropbox, viene por defecto en OS X y es visible desde la red al activar la opción "Compartir archivos".
Desde "Preferencias del Sistema/Compartir" se puede cambiar el nombre del equipo y desactivar todas las opciones de "Compartir" si nos encontramos en una red poco segura.

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares