Come bucare una rete con un’email, sembra facile, in realtà…è facile. Basta un po’ di conoscenza di scripting e html e il gioco è fatto. L’attacco ha come vettore una banale email, e ha come target il router della rete.

Secondo la OWASP TOP TEN si trova nella 6 posizione ed è la  Security Misconfiguration. 

Proprio grazie a questa vulnerabilità è possibile praticare questo attacco su un’intera rete. Aprire un’email proveniente da un mittente autorevole è cosa da tutti i giorni, peccato però che dietro quella semplice immagine buffa o simpatica che attira l’attenzione c’è nascosto del codice malevolo.

Molti client di posta attivano di default il pre-caricamento delle immagini nelle email, questa opzione è alla base del nostro attacco. Un utente malevolo, potrebbe inviare un’email avendo come sfondo un immagine da 1 px caricata da un server esterno, di proprietà dell’attaccante. L’immagine caricata esternamente da’ all’attaccante le informazioni circa indirizzo IP attraverso i log del server, compromettendo cosi l’identità della vittima.

Possiamo fare di più…

Partendo dal presupposto che molti utenti inesperti lasciano i propri router configurati con la password di default, potremmo sfruttare questa vulnerabilità per prendere pieno controllo del router casalingo.

Quello che vogliamo fare è riconfigurare il router compromettendo le sue impostazioni, attraverso una richiesta GET. Costruiamo la nostra email inserendo degli iFrame configurati con le credenziali di defaul dei router più conosciuti.   Ad esempio, se sappiamo che una determinata marca di router ha Username: Root e Password: p4ssw0rd configurate di default e che proprio ieri un nostro amico ha comprato proprio quella marca di router…….. :-) dopo esserci gongolati per un pò… configuriamo la nostra email inserendo questo codice nell’html:

<div style="display: none;">
<iframe src="http://root:[email protected]/configure.htm?wan_dns1=1.1.1.1&wan_dns2=2.2.2.2&wan_ok" width="0" height="0"></iframe> 
<iframe src="http://root:[email protected]/configure.htm?wan_dns1=1.1.1.1&wan_dns2=2.2.2.2&wan_ok" width="0" height="0"></iframe>
</div>

Ogni router, ha la sua URL di configurazione, (nel nostro esempio ne abbiamo usata una inventata “configure.htm?wan_dns1=1.1.1.1&amp;wan_dns2=2.2.2.2&amp;wan_ok“) che dovremmo settare per completare la nostra azione, quindi oltre alle credenziali di default, servono le url di configurazione. Nell’esempio è mostrata una URL che va a modificare i DNS del router, compromettendo l’intera rete. In questo modo ogni richiesta verso il DNS verrà rigirata su un nostro IP con una pagina di deface.

Tutto questo è perfezionabile ma necessita la conoscenza dei router target. Una volta trovata url e credenziali di default si può far generare le URL malevole da uno script a parte e poi incollarle nell’email.

Soluzione:

Disattivare il precaricamento delle immagini dai vostri client di posta, e impostare il caricamento su Testo semplice anzichè Html.

cheers!