Diciamo che Alice, Bob e Mallory vivono tutti insieme in una casa.
Mallory decide di andare in vacanza, ma prima di andarsene decide di giocare con Bob e Alice. Lei fa due affermazioni:
- Ha installato telecamere nascoste all'interno della casa.
- Ha accesso remoto alle telecamere.
Mallory sfida Bob e Alice a trovare le telecamere e poi va in vacanza.
Bob e Alice conducono una ricerca visiva casuale in tutta la casa, ma non trovano alcuna videocamera.
Basandosi sulla ricerca, Bob presume che Mallory stia mentendo sulle telecamere. Alice non è convinta che Malory stia mentendo, quindi Bob vuole dimostrarlo.
Decide di tentare di sfatare il secondo reclamo di Mallory.
Per quanto ne sa, c'è solo un router wireless installato all'interno della casa. Bob prende il suo laptop e ottiene una riga di comando in esecuzione.
# iw dev wlan1 scan | grep -B 4 SSID
Esegue questo comando iw
più volte e nota che viene trovato un solo SSID in modo coerente. Questo è l'SSID che conosce il suo router.
Quindi tenta di trovare l'indirizzo gateway del router.
$ netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 wlan1
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 wlan1
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan1
Le conoscenze di networking di Bob sono limitate e la sua conoscenza delle telecamere è ancora più limitata, ma presume che per poter accedere da remoto alle telecamere, Mallory avrebbe dovuto aprire le porte per quelle telecamere.
# nmap -v -A 192.168.1.254 | grep "open port"
Discovered open port 443/tcp on 192.168.1.254
Discovered open port 80/tcp on 192.168.1.254
Discovered open port 49152/tcp on 192.168.1.254
Una rapida ricerca su google mostra che la porta 80 è per HTTP e la porta 443 è per HTTPS, ma Bob non è sicuro di quale sia la porta 49152. Sembra che nmap
non sia sicuro di quale sia la porta utilizzata:
49152/tcp open unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.21%I=7%D=3/28%Time=53362E24%P=x86_64-unknown-linux-gnu%r(FourOhFourRequest,5,"\*\xced# iw dev wlan1 scan | grep -B 4 SSID
\x03")%r(GetRequest,5,"\*\xced$ netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 wlan1
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 wlan1
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan1
\x03")%r(
SF:HTTPOptions,5,"\*\xced# nmap -v -A 192.168.1.254 | grep "open port"
Discovered open port 443/tcp on 192.168.1.254
Discovered open port 80/tcp on 192.168.1.254
Discovered open port 49152/tcp on 192.168.1.254
\x03")%r(RTSPRequest,5,"\*\xced49152/tcp open unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.21%I=7%D=3/28%Time=53362E24%P=x86_64-unknown-linux-gnu%r(FourOhFourRequest,5,"\*\xced%pre%\x03")%r(GetRequest,5,"\*\xced%pre%\x03")%r(
SF:HTTPOptions,5,"\*\xced%pre%\x03")%r(RTSPRequest,5,"\*\xced%pre%\x03")%r(RPCCh
SF:eck,5,"\*\xced%pre%\x03")%r(DNSVersionBindReq,5,"\*\xced%pre%\x03")%r(DNSStat
SF:usRequest,5,"\*\xced%pre%\x03")%r(SSLSessionReq,5,"\*\xced%pre%\x03")%r(SMBPr
SF:ogNeg,5,"\*\xced%pre%\x03")%r(X11Probe,5,"\*\xced%pre%\x03")%r(LDAPBindReq,5,
SF:"\*\xced%pre%\x03")%r(SIPOptions,5,"\*\xced%pre%\x03")%r(LANDesk-RC,5,"\*\xce
SF:d%pre%\x03")%r(TerminalServer,5,"\*\xced%pre%\x03")%r(NCP,5,"\*\xced%pre%\x03")%
SF:r(NotesRPC,5,"\*\xced%pre%\x03")%r(WMSRequest,5,"\*\xced%pre%\x03")%r(oracle-
SF:tns,5,"\*\xced%pre%\x03");
\x03")%r(RPCCh
SF:eck,5,"\*\xced%pre%\x03")%r(DNSVersionBindReq,5,"\*\xced%pre%\x03")%r(DNSStat
SF:usRequest,5,"\*\xced%pre%\x03")%r(SSLSessionReq,5,"\*\xced%pre%\x03")%r(SMBPr
SF:ogNeg,5,"\*\xced%pre%\x03")%r(X11Probe,5,"\*\xced%pre%\x03")%r(LDAPBindReq,5,
SF:"\*\xced%pre%\x03")%r(SIPOptions,5,"\*\xced%pre%\x03")%r(LANDesk-RC,5,"\*\xce
SF:d%pre%\x03")%r(TerminalServer,5,"\*\xced%pre%\x03")%r(NCP,5,"\*\xced%pre%\x03")%
SF:r(NotesRPC,5,"\*\xced%pre%\x03")%r(WMSRequest,5,"\*\xced%pre%\x03")%r(oracle-
SF:tns,5,"\*\xced%pre%\x03");
Questsions
Che cosa può fare Bob per verificare se questa è la porta che Mallory sta usando per accedere da remoto alle telecamere?
Bob è anche preoccupato che non abbia preso in considerazione alcuna connessione Internet cablata. Si sta chiedendo se è possibile che Mallory abbia assunto una società di sicurezza per installare le telecamere e che Mallory abbia accesso alle telecamere da remoto tramite il sito Web della compagnia di sicurezza.
Cos'altro può fare Bob per convincere Alice che Mallory sta mentendo sulla sua seconda richiesta?