Digamos que Alice, Bob y Mallory viven juntas en una casa.
Mallory decide irse de vacaciones, pero antes de irse, decide jugar un juego con Bob y Alice. Ella hace dos afirmaciones:
- Ella ha instalado cámaras ocultas dentro de la casa.
- Ella tiene acceso remoto a las cámaras.
Mallory desafía a Bob y Alice a encontrar las cámaras y luego se va de vacaciones.
Bob y Alice realizan una búsqueda visual informal en toda la casa, pero no encuentran ninguna cámara.
Basado en la búsqueda, Bob asume que Mallory está mintiendo sobre las cámaras. Alice no está convencida de que Malory esté mintiendo, por lo que Bob quiere probarlo.
Decide intentar desacreditar el segundo reclamo de Mallory.
Según su conocimiento, solo hay un enrutador inalámbrico instalado dentro de la casa. Bob se sube a su computadora portátil y ejecuta una línea de comandos.
# iw dev wlan1 scan | grep -B 4 SSID
Ejecuta este comando iw
varias veces y nota que solo se encuentra un SSID de manera consistente. Este es el SSID que sabe que usa su enrutador.
A continuación, intenta encontrar la dirección de la puerta de enlace del enrutador.
$ netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 wlan1
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 wlan1
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan1
El conocimiento de redes de Bob es limitado y su conocimiento de las cámaras es aún más limitado, pero él asume que para acceder de forma remota a las cámaras, Mallory tendría que haber abierto puertos para esas cámaras.
# nmap -v -A 192.168.1.254 | grep "open port"
Discovered open port 443/tcp on 192.168.1.254
Discovered open port 80/tcp on 192.168.1.254
Discovered open port 49152/tcp on 192.168.1.254
Una búsqueda rápida en Google muestra que el puerto 80 es para HTTP y el puerto 443 para HTTPS, pero Bob no está seguro para qué es el puerto 49152. Parece que nmap
tampoco está seguro de para qué se usa el puerto:
49152/tcp open unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.21%I=7%D=3/28%Time=53362E24%P=x86_64-unknown-linux-gnu%r(FourOhFourRequest,5,"\*\xced# iw dev wlan1 scan | grep -B 4 SSID
\x03")%r(GetRequest,5,"\*\xced$ netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 wlan1
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 wlan1
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan1
\x03")%r(
SF:HTTPOptions,5,"\*\xced# nmap -v -A 192.168.1.254 | grep "open port"
Discovered open port 443/tcp on 192.168.1.254
Discovered open port 80/tcp on 192.168.1.254
Discovered open port 49152/tcp on 192.168.1.254
\x03")%r(RTSPRequest,5,"\*\xced49152/tcp open unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.21%I=7%D=3/28%Time=53362E24%P=x86_64-unknown-linux-gnu%r(FourOhFourRequest,5,"\*\xced%pre%\x03")%r(GetRequest,5,"\*\xced%pre%\x03")%r(
SF:HTTPOptions,5,"\*\xced%pre%\x03")%r(RTSPRequest,5,"\*\xced%pre%\x03")%r(RPCCh
SF:eck,5,"\*\xced%pre%\x03")%r(DNSVersionBindReq,5,"\*\xced%pre%\x03")%r(DNSStat
SF:usRequest,5,"\*\xced%pre%\x03")%r(SSLSessionReq,5,"\*\xced%pre%\x03")%r(SMBPr
SF:ogNeg,5,"\*\xced%pre%\x03")%r(X11Probe,5,"\*\xced%pre%\x03")%r(LDAPBindReq,5,
SF:"\*\xced%pre%\x03")%r(SIPOptions,5,"\*\xced%pre%\x03")%r(LANDesk-RC,5,"\*\xce
SF:d%pre%\x03")%r(TerminalServer,5,"\*\xced%pre%\x03")%r(NCP,5,"\*\xced%pre%\x03")%
SF:r(NotesRPC,5,"\*\xced%pre%\x03")%r(WMSRequest,5,"\*\xced%pre%\x03")%r(oracle-
SF:tns,5,"\*\xced%pre%\x03");
\x03")%r(RPCCh
SF:eck,5,"\*\xced%pre%\x03")%r(DNSVersionBindReq,5,"\*\xced%pre%\x03")%r(DNSStat
SF:usRequest,5,"\*\xced%pre%\x03")%r(SSLSessionReq,5,"\*\xced%pre%\x03")%r(SMBPr
SF:ogNeg,5,"\*\xced%pre%\x03")%r(X11Probe,5,"\*\xced%pre%\x03")%r(LDAPBindReq,5,
SF:"\*\xced%pre%\x03")%r(SIPOptions,5,"\*\xced%pre%\x03")%r(LANDesk-RC,5,"\*\xce
SF:d%pre%\x03")%r(TerminalServer,5,"\*\xced%pre%\x03")%r(NCP,5,"\*\xced%pre%\x03")%
SF:r(NotesRPC,5,"\*\xced%pre%\x03")%r(WMSRequest,5,"\*\xced%pre%\x03")%r(oracle-
SF:tns,5,"\*\xced%pre%\x03");
Preguntas
¿Qué puede hacer Bob para verificar si este es el puerto que Mallory está usando para acceder de forma remota a las cámaras?
A Bob también le preocupa que no haya considerado ninguna conexión a Internet por cable. Se pregunta si es posible que Mallory haya contratado a una empresa de seguridad para instalar las cámaras y que Mallory acceda a las cámaras de forma remota a través del sitio web de la compañía de seguridad.
¿Qué más puede hacer Bob para convencer a Alice de que Mallory está mintiendo sobre su segunda afirmación?