Recolleccion De Datos

Páginas: 14 (3359 palabras) Publicado: 25 de febrero de 2013
conectar igualdad
All posts tagged conectar igualdad
Conectar Igualdad y su [in]seguridad
Publicado por sh4r3m4n el 13 noviembre, 2012
Posted in: Hacking General, Software Libre, Programación, Red local, Red remota, Linux, Seguridad, Redes,Redes. Tagged: conectar igualdad, netbook, gobierno, seguridad, cfk, pixart, ssh, xss, desbloqueo, tpm. 1 Comentario
El plan Conectar Igualdad tiene comofin la entrega de netbooks a las escuelas secundarias públicas en Argentina, y ya cuenta con dos millones de equipos entregados. Yo fui uno de los alumnos que la recibieron, y ya hablé de ésta anteriormente en mi blog, primero con una crítica y luego con un post informativo para quitarle la publicidad.
En el día de hoy vengo a hablar acerca de las medidas de seguridad que se implementan tanto enlas computadoras de los alumnos como en las de los profesores, o en los mismos servidores de la escuela que también se entregan junto a las netbooks.
Antes de empezar, me gustaría aclarar que el material publicado a continuación tiene fines educativos, y si alguien quiere darle un uso menos ético se puede sentir libre de hacerlo, pero bajo su propia responsabilidad.
Servidores

Dentro delcolegio hay Access-Points en cada aula. Estos se encuentran conectados a un sistema central, para poder conectar a los alumnos y profesores a los servidores de la escuela. Estos servidores son máquinas virtuales que corren en un servidor bastante potente. La primera es más sencilla y corre un servidor Web que nos provee algunas aplicaciones y actividades, y la otra funciona como servidor de TheftDeterrent, el programa que gestiona los certificados de arranque que evitan el bloqueo de las computadoras.
Encontrando servidores de Theft Deterrent por Google
Un servidor de Theft Deterrent debería estar disponible solamente en la red local, ya que la gracia del sistema de bloqueo es que el dueño del equipo se conecte regularmente a un AP de su escuela para que se le renueven los arranques. Sinembargo, si buscamos en Google con un dork personalizado podemos encontrar servidores abiertos al público. Si una computadora de esa escuela es robada, el atacante podría renovar sus arranques conectándose a Internet y no necesariamente teniendo que ir regularmente a la escuela.
El dork a continuación es bastante sencillo y podría ser mejorado para obtener mayor cantidad de resultados o menosfalsos positivos, aunque para mí fue más que suficiente: title:”Learning Series” inurl:tdserver

Vulnerabilidad XSS en los servidores de Theft Deterrent
La interfaz de administración web del servidor es vulnerable a un ataque de Cross Site Scripting en la página de login de alumno, ubicada en el path /tdserver/student/student_login.php, donde en el argumento GET hwid podemos inyectar código HTML oJavascript, y con esto podríamos robar una sesión legítima de un administrador con un poco de ingeniería social.
Ejemplo: http://172.16.0.2/tdserver/student/student_login.jsp?hwid=sh4r3m4n”><h1>hacked</h1><!–

Routers con configuraciones por defecto
El enrutador usado no está debidamente configurado: el usuario y contraseña para acceder al panel de administración son losmismos que vienen por defecto (admin/1234). Algo bastante curioso es que ni siquiera es necesario buscar las contraseñas por internet en alguna página tipo Routerpasswords, sino que el mismo router la dice cuando intentamos acceder:

Una vez que accedemos al router con estas passwords por defecto, podemos administrarlo remotamente, pudiendo realizar una algunos cambios no deseados por losadministradores:

Software
La netbook es entregada con una distribución bastante floja de Linux basada en Ubuntu y con una partición de Windows 7. Ambas tienen una gran cantidad de programas instalados por defecto relacionados con el estudio.
Linux: SSH activado por defecto
Como dije anteriormente, la distibución de Linux que viene integrada es sinceramente desastrosa, y no estoy hablando solamente de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • recollección de información . investigacion
  • Datos
  • Los datos
  • Datos
  • Datos
  • Datos
  • datos
  • Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS