¿Tienes un NAS?. Pues mira esto…

Fotos, videos, recuerdos de familia….. Hoy en día es más frecuente almacenar toda esa información a través de servicios en la nube, aunque también se opta por la opción de almacenarlo en discos duros de red a los que podemos acceder con nuestro usuario en cualquier momento y en cualquier lugar. Estos discos duros son accesibles a través de la página del fabricante en la que, una vez hayamos iniciado sesión, accedemos a su contenido. Pero muchas de las direcciones url que dan acceso a esos discos duros son registradas por los spider o arañas como la de Google, que va recorriendo internet e indexando direcciones.

Este artículo no está enfocado a ninguna técnica de hacking sino a la (in)seguridad de ciertos dispositivos del internet de las cosas. Igualmente no nos hacemos responsables de su uso malintencionado.

REALIZANDO BÚSQUEDAS

Para localizar estos discos duros vamos a utilizar unos parámetros especiales que nos permiten los buscadores (site: inurl: intitle: ext: filetype: etc….) para realizar búsquedas avanzadas. Construyendo poco a poco la consulta, finalmente obtenemos como resultado lo que estábamos buscando, direcciones url de discos duros de red de la marca WesternDigital que han sido indexadas:

Al acceder a estas direcciones url nos encontramos, tanto por el puerto 80 como el 443, un formulario de acceso en el que hay que introducir credenciales de usuario:

ths_nas_device_2

De esta forma se evita el acceso a gente indeseada, aunque estos formularios no poseen mecanismos para evitar los ataques por fuerza bruta.

OTROS SERVICIOS

Vamos a comprobar si estos discos disponen de más servicios. Para ello obtendremos la dirección ip del disco en cuestión simplemente haciendo un ping :

Con la dirección ip nos vamos al buscador Shodan y realizaremos una búsqueda de la misma para ver si tiene más servicios que no sean los de los puertos 80 y 443 :

ths_nas_device_shodan_1

En la imagen anterior se observa que se han identificado siete puertos más entre los que se detalla, por ejemplo, el puerto 445 del protocolo SMB que muestra carpetas compartidas y a veces el puerto 3306 de MySQL :ths_nas_device_shodan_2-1

De todos los nuevos puertos listados, el que más me ha llamado la atención ha sido el puerto 9000 ya en el se encuentra de forma abierta un servidor para la gestión de contenidos. Solicitando la dirección ip correspondiente con el puerto 9000, accedemos sin autenticación al contenido del mismo:

ths_nas_device_shodan_2-2

A través del menú lateral podemos acceder a varias opciones. A través de la primera opción Album podemos acceder a todas las fotos y videos que tienen almacenados en el disco:

ths_nas_device_shodan_2-4

Otra opción interesante es Sharing, que muestra un listado de dispositivos de red informando de su dirección MAC, dirección ip asignada, nombre establecido, tipo de dispositivo y otras opciones:

Aparte de toda esta información, podríamos navegar por el sistema de directorios al intentar seleccionar, a través del botón Browse, otras carpetas disponibles. En la siguiente imagen mostramos un ejemplo:

La opción Advanced nos da acceso a la zona de seguridad, donde se observa que el usuario no ha entrado nunca, pues es aquí donde se establecen las credenciales de acceso del servidor Twonky :

Como punto final, desde esta misma página, a través de la opción Logging, se puede acceder al fichero de log del dispositivo, en el que podremos obtener mucha información que puede que nos sirva o no:

Adquirir un dispositivo para entrar en el mundo del Internet de las cosas (Internet Of Things) no es tan simple como llegar a casa y enchufarlo, ya que como hemos visto, si dejamos de lado la seguridad, cualquiera puede acceder a su contenido.

Espero que os haya gustado.

Don’t give up. Great things take time“.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *