Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Mikrotik PDF
Seguridad Mikrotik PDF
Cuando se quiere realizar un APT (Advanced Persistent Threat) a una empresa o a una
organizacin, uno de los aspectos fundamentales es conocer su esquema de
direccionamiento IP interno que utiliza y, si es posible, cul es su arquitectura de red para,
por ejemplo, ver si tienen zonas desmilitarizadas y a partir de ah poder inferir cuntos
routers/firewall configuran su sistema de proteccin perimetral.
Con toda esta informacin se puede plantear incluso el realizar algn ataque de Ingeniera
Social.
Router Mikrotik
Estos routers son muy conocido dentro de las redes debido a su buen funcionamiento y
bajo coste y son una alternativa a otro tipo de marcas en elementos de electrnica de red
como puede ser CISCO. El sistema operativo que incorporan estos dispositivos es
RouterOS y trae muchas caractersticas avanzadas de configuracin.
Figura 2. Sistema operativo RouterOS y servicio asociado al puerto 80 TCP.
Entre las caracterstica que incorpora RouterOS, cuenta con un servidor web que sirve
para una configuracin ms cmoda con un entorno grfico bajo HTTP ms agradable,
en lugar de utilizar los comandos propios del sistema operativo a travs de una shell.
Para poder aplicar tcnicas de dorking, el primer paso es buscar un patrn comn a estos
dispositivos a partir del cual poder extraer ms informacin utilizanzo los principales
motores de bsqueda. Para ello, lo primero es obtener direcciones IP de estos dispositivos,
por ejemplo, utilizando Shodan.
Una vez localizados estos dispositivo, lo siguiente ser tratar de obtener el nombre de los
recursos que estn en su servidor web, como pueden ser nombres de ficheros, de
directorios, etctera. El nombre de estos recursos y el comportamiento del servidor web
sern quines nos den el patrn para las tcnicas posteriores de dorking.
Para el descubrimiento de estos recursos, empleamos tcnicas de spidering. ZAProxy es
una buena herramienta para realizar el descubrimiento de recursos:
Figura 4. Recursos descubiertos por el spider de ZAProxy.
Observamos cmo, debido a una configuracin insegura por defecto del servidor web del
router, podemos ver el nmero de las interfaces de red y el nombre de cada una de las
redes que comunica. De la informacin anterior, podemos inferir que es un nico router
quien comunica la red interna de la organizacin con la DMZ y los recursos de la DMZ
con Internet.
Adems, es muy probable que tenga un firewall con reglas de entrada y salida para el
trfico de la organizacin. Si pinchamos encima de una de las interfaces, podemos ver el
trfico de red que pasa por ella:
Los resultados anteriores son consecuencia de una mala configuracin por defecto del
servidor web que permite hacer un listing de los recursos que almacena.
Esta situacin se puede aprovechar para intentar extraer tambin cul es el esquema de
direccionamiento interno de la organizacin aplicando tcnicas de hacking con
buscadores con los dorkings que hemos comentado anteriormente.
Slo tenemos que aadir los prefijos de direccionamiento privado que queramos
encontrar. Por ejemplo, si queremos extraer el esquema de direccionamiento privado
sobre IPv4 para una red de clase C, podemos emplear el siguiente dorking:
En la figura anterior puede verse que, asociada a cada una de las direcciones IP de la red
interna, es posible que stas tengan algn tipo de poltica en las colas relacionada con la
QoS (Quality of Service), seguramente relacionadas con la velocidad de subida y de
bajada.
Hay veces en que los administradores de red ponen nombres de personas a las polticas
aplicadas a cada una de las colas asociadas a las direcciones IP de las mquinas.
Es por ello que si probamos con los dorkings anteriores a buscar el nombre de personas,
es posible que encontremos el de alguno de los posibles miembros de esa organizacin,
como se muestra en las siguientes figuras:
Figura 13. Nombres de personas vinculados a las polticas de las colas (I).
Figura 14. Nombres de personas vinculados a las polticas de las colas (II).
Figura 15. Caractersticas del trfico de red para una persona en concreto.
En la figura anterior podemos ver adems, para una persona en concreto, en qu franjas
horarias se han producido los mayores picos de descarga. Puede que se produzcan al
entrar al puesto de trabajo, despus de la comida o incluso despus del almuerzo.
Y es ms, a partir del nombre de posibles miembros de la organizacin, se podra obtener,
por ejemplo, informacin relativa a una posible matrcula de su posible coche:
Figura 17. Posible matrcula de coche relacionada con el auto de una posible infraccin.
Conclusiones
Para evitar toda la fuga de informacin que hemos visto en este artculo y poder obtener
informacin ms sensible como el direccionamiento interno de una organizacin,
polticas de calidad de servicio en su red interna, posibles nombres y apellidos de
miembros de la organizacin, inicialmente podra pensase acceder al router para su
administracin nicamente a travs del servicio SSH, es decir, dejar nicamente el puerto
22 TCP abierto para la administracin del dispositivo y nunca hacerlo mediante el servicio
HTTP.
An as, como vimos los que hicimos el curso Attack and Hardening en GNU Linux, si
se quiere una administracin remota del sistema, para cualquier puerto de administracin,
podra establecerse permisos nicamente para un pool de direcciones IP fijas y de
confianza o, simplemente, realizar la administracin del dispositivo desde la red interna
de la organizacin, nunca desde Internet.
En mi empresa usamos Mikrotik a Go Go, y jamas me habia dado cuenta de este detalle.
Es mas sin usar ZapProxy, directamente desde el interfaz web y sin hacer login tienes a
disposicion un icono "graphs" que te da acceso directo a esta info.
Tambien tengo que decir que el servicio de "Graphs" por defecto viene vacio, por lo que
salvo que lo hayas creado a proposito esa info no la tienes por defecto, pero si esta claro
que es una cagada. Y mayor cagada es para un admin no desactivar cualquier puerto de
administracion, como minimo desde Inet restringirlo a VPN o otro tipo de acceso
restringido y mucho mas un servicio web que es tan propenso a contener
vulnerabilidades.
The graphs are not enabled by default. The user manually (knowingly) added the public
interface to the allowed viewers list.
Hace aos que trabajamos con Mikrotik, y para la administracin usamos su consola
winbox, por lo que ni siquiera el ssh est activado y el nivel de seguridad lo pones t
mismo, con lo cual no es una fuga de informacin sino ms bien, mal uso de los
administradores. Los parmetros graph no vienen activos de inicio, por lo que si los vas
a usar, hay que asegurarlos antes, por ejemplo, permitiendo su visualizacin solo desde
un a ip permitida. Un saludo amigos, seguid as!!!!
Lo gracioso es que es posible localizar un montn de ellos, por ejemplo, con Shodan, de
los que poder sacar toda la informacin que comento y ms que no est publicada en el
artculo sin la necesidad de autenticarme para ello.
Desde luego esta claro que esta funcionalidad de RouterOS puede ser peligrosa
si no se conoce esta situacin, por lo que gracias por ponerlo de manifiesto. El
hecho de que aparezcan en Shodan muchas entradas es significativo.