...IP-камеры, принтеры, АСУ ТП и многое другое


Отказ от ответственности: статья — результат нескольких недель работы. О самых больших проблемах я сообщил владельцам серверов, если смог их найти, а о других — в Cert.at. Кроме того, я не пытался войти ни на какое устройство/сервис/сайт, требующие пароль.

Прежде всего: как получить все IP-адреса целой страны?

Это очень просто. IP-адреса не «генерируются» страной, а назначаются центральным органом. Это означает, что существуют списки всех IP-адресов по странам.

Любой желающий может скачать такой список. Введите grep Austria IP2LOCATION-LITE-DB1.CSV > austria.csv и запустите простой скрипт для преобразования IP-адресов в удобный формат.

На Австрию выделено 11 млн IPv4-адресов. Точнее, 11 170 487.

Если не хотите самостоятельно возиться с IP-адресами, используйте Shodan.io.

Первая мишень: непропатченные Windows


Конечно же, ни один сисадмин в стране не выставит в Сеть порты Windows SMB без фильтрации, верно?

masscan -p445 --rate 300 -iL austria.ips -oG austria.445.scan && cat austria.445.scan | wc -l

Найдены 1273 полностью открытые системы под Windows.

Ничего себе. Один этот факт заставит вспотеть системных администраторов, но с тех пор как Shadowbrokers опубликовали эксплоит ETERNALBLUE, большинство IT-специалистов согласятся, что не очень хорошо выставлять в Сеть незащищённые Windows-машины.

Положительный момент: ни одна из 1273 машин не была уязвима для ETERNALBLUE.

Хватит про Windows, что насчёт открытых резолверов?


Вы когда-нибудь слышали об открытых резолверах? Если нет, то может слышали про DDoS-атаки? Это реальная проблема в интернете.

Это работает так: злоумышленник отправляет небольшой DNS-запрос от поддельного IP-адреса (мишень атаки), а сервер отвечает на этот IP-адрес гораздо большим пакетом. Злоумышленник тратит только 40 байт трафика, а открытый резолвер отсылает жертве 4000 байт. Таким образом, злоумышленник может атаковать серверы крупных компаний объёмным трафиком даже с обычного смартфона. Что случается довольно часто.

Проверим, сколько открытых резолверов в Австрии.

Сканируем всю Австрию по порту UDP 53


Я нашёл в стране ровно 8728 общедоступных DNS-серверов, что составляет 0,08% всех австрийских IP-адресов.

masscan -pU:53 -iL austria.ips -oG austria.53.scan && cat austria.53.scan | wc -l

Но это мало что значит. Более важно, являются ли они открытыми резолверами?

Поиск открытых резолверов


Метод прост: с помощью команды dig проверяем, сработает ли на данном IP резолвинг случайного адреса, который я предоставлю. Для файла со всеми IP я поставил в цикл команду dig +short test.openresolver.com TXT @ip.of.dns.server. Если получен ответ open-resolver-detected, адрес записывается в лог.

Печально… используя этот метод, я обнаружил, 25% всех австрийских DNS-серверов оказались открытыми резолверами. Впрочем, в целом это всего 0,02% австрийских IP-адресов.

Что ещё уязвимо в Австрии?


Я рад, что вы спросили. Проще всего проверить порт 80 (веб-серверы и прокси).

Веб-серверы


67 626 австрийских IP-адресов отвечают по порту 80 (http). Из них 40 776 ответили на простой GET-запрос (такой может отправить браузер), и если удалить сообщения об ошибках, то остаётся 17 392 действительно рабочих веб-сервера.


Самый популярный Apache (из тех, что отправили заголовок Server). Самая старая версия, какую я нашёл — Apache 1.3.12 от 2012 года — работает на сервере Windows. Двойной кошмар.

Ещё я нашёл четыре сервера на устройствах Windows CE. Эта система вышла в 1996 году, и поддержка полностью прекращена в 2013-м.


Другие старые устройства

Визуализация 17 000 веб-сайтов


Я написал скрипт, который делает скриншот любого сайта с помощью WKHTMLTOIMAGE, чтобы потом создать коллаж. Первый коллаж оказался довольно скучным, так многие сайты отображают только белую страницу или сообщения об ошибках. Пришлось поставить фильтр на минимальное количество цветов в изображении.

Только имейте в виду, что это не все австрийские сайты, а только заглавные страницы, которые выдают веб-сервера по всем IP-адресам.

Вот какой получился коллаж.


Полная версия 3000?14500px занимает 12 МБ

Принтеры… почему бы и нет?


Я нашёл девять принтеров HP без логинов, полностью доступных из интернета. Паролей не было и даже печать работала.


Принтеры без паролей (да, я могу на них печатать)

У этого на скришоте есть ещё возможность отправить факс через веб-сайт. Но владельцу повезло: поскольку в устройстве указан номер факса, я позвонил ему, и он удалил свой принтер из интернета. Молодец!

Веб-камеры



Домашняя система безопасности, показывающая чей-то дом


Кто-то отредактировал текстовый слой поверх картинки и написал «1984»

Это лишь две из более 300 IP-камер, которые транслируют видео без паролей. Если что, все камеры можно найти здесь.

Напоследок покажу некоторые странные вещи, которые я нашёл



Умный дом. Управление светом и колонками


Очистная станция

Вывод


Австрия — маленькая страна, но в сфере ИБ у неё те же проблемы, что и у остальных. Следует более чётко распознавать опасности, а поставщики и производители устройств должны помочь пользователям, предлагая безопасные конфигурации по умолчанию.

Компаниям следует нанимать хороших сисадминов, чтобы следить за сетевой инфраструктурой и поддерживать серверы в актуальном состоянии.

Комментарии (20)


  1. Daddy_Cool
    20.02.2019 11:52
    +1

    На принтерах надо было напечатать сообщение о «взломе» и адрес по которому присылать напитки. )


  1. saag
    20.02.2019 12:48

    Интересный способ попытаться устроиться на работу в Австрию:-)


    1. tvr
      20.02.2019 14:26

      «А моё резюме уже в вашем принтере!»


      1. scruff
        21.02.2019 14:29

        С таким же успехом можно отправить на принтер изображения евро-купюр и натравить маски шоу — вот это перфоманс будет!!!


  1. iSm1le
    20.02.2019 14:25

    Найти не защищенную панель управления очистной станцией это мощно конечно.


    1. Smelekov
      21.02.2019 08:20

      это даже пугает.


    1. scruff
      21.02.2019 08:56

      Brown-out как в американском вандале


  1. Ailuropoda_M
    20.02.2019 14:25

    Устройством на Windows CE может оказаться какая-нибудь старая панель HMI или другое встраиваемое решение, которое никто просто так не будет менять на новое, даже если поддержка ОС уже прекращена.


  1. psychochemist
    20.02.2019 16:25

    Мне кажется, осуществляя такую работу, можно поймать пару исков за взлом


    1. toto20002
      20.02.2019 19:09

      Автор же написал, что все это не защищено ни чем. Т.е. это он нашел просто перейдя по публично доступному адресу.


      1. funca
        20.02.2019 23:16

        Думаю, что термин «несанкционированный доступ» понятен даже начинающим русским какерам. Попытка применить ксплоиды это сразу и мотив, и умысел. Технически, описанное в статье непотребство уровня script kiddie, с закосом в геополитику, выглядит как какой-то акт отчаяния. Нафига?


  1. Runnin
    20.02.2019 19:09

    Было бы интересно посмотреть такой отчет по IP России :)


    1. m1rko Автор
      20.02.2019 19:09

      Чувствую, скоро выйдет. :)


      1. Samoglas
        21.02.2019 05:28
        +1

        Так он уже сидит? :)


    1. Vilgelm
      21.02.2019 08:51

      И по Китаю еще, мне почему-то кажется что там будет гораздо больше всего интересного и больше всякого легаси.


  1. 9660
    21.02.2019 07:50

    Я нашёл в стране ровно 8728 общедоступных DNS-серверов

    Интересная фигура речи, а как выглядит результат когда не «ровно»?


    1. TheShock
      21.02.2019 10:36

      8.7 тысяч. Или "почти 9 тысяч"


  1. r00tGER
    21.02.2019 10:31

    Положительный момент: ни одна из 1273 машин не была уязвима для ETERNALBLUE

    Естественный отбор ))
    Те, которые были подвержены, уже не отвечают. Совсем.


  1. scruff
    21.02.2019 10:49

    А дырявые банкоматы или другие вендинги всплывали в скане?


  1. sergix
    21.02.2019 11:40

    у нас гуглится 50 сайтов ЕГАИС светящиеся во всея рунет в поискавиках. По факту можно хоть накладные туда слать и принимать, а т.к. подписанные УТМом акты имеют юридическую силу, сразу же подавать в суд, что отобрали вашу продукцию, а денег не вернули!
    Даже не знаю, людям отвечающим за своё предприятие писать, или «великолепным» инженерам из ЕГАИС, которые бросили своё по факту web — api без всяческих паролей со вставленным ключем сертификатом, который в том же утм расшифровывается и показывается наружу…