NAS

Et oui, après mon serveur Linux il y a quelques années, c'est au tour de mon NAS de se faire pirater.

Heureusement ou malheureusement, pas de dégat visible, juste un "white hat" qui s'est amusé à me faire télécharger une vidéo à l'aide du client Bittorent intégré à mon NAS.

Le sujet de la vidéo ?

keynote securite we come in peace

.... la privacy

Ce white hat est peut-être un black hat ? Comment puis-je vérifier s'il n'en a pas profité pour télécharger l'ensemble des données présentes sur le NAS ?

Avec du recul, j'ai fait deux erreurs de débutants :

  • La première erreur fut de considérer qu'un NAS est un coffre fort en terme de sécurité.
  • La deuxième erreur fut de donner un accès Internet à des services de mon NAS que je connaissais mal.

Les hardwares (NAS, caméra wifi, robot ..) avec des OS embarqués sont une aubaine pour les pirates :

  • Ils fonctionnent souvent sous des vieux systèmes GNU/Linux avec des trous de sécurités vieux comme le monde.
  • Ils possèdent des firmwares qui sont très rarement mis à jour par leurs constructeurs et pas les utilisateurs.
  • Ils sont très souvent connectés au net.
  • Ils sont très rarement supervisés par leurs propriétaires, ceux-ci n'ont pas forcément les compétences et les moyens pour le faire.

Si vous avez un NAS, je vous conseille donc fortement de laisser ouvert que les ports et les services que vous connaissez et que vous maîtrisez (SSH).

Si vous avez un NAS LG N2R1, je vous conseille dès à présent de bloquer la visibilité du port 9001 de votre NAS sur le net en attendant une mise à jour. Le client Bittorent fonctionnant sur le port 9001 du NAS provient de l'excellent projet Opensource TransmissionBt. Les modifications réalisées par LG pour sécuriser ce client Bittorent sont très partielles et le backend RPC permettant à la console Web de communiquer en Ajax avec le NAS semble avoir été oublié.

http://nas:9091/transmission/rpc/

Ce backend RPC non protégé a permis au white hat de me faire télécharger un fichier avec Bittorent sans que je m'en aperçoive ....

Bien joué !

---

Update 08/09/2011 : Une seconde faille beaucoup plus importante existe

  • Clone carte RFID Mifare

    Hacking : Comment cloner une carte RFID ?

    Les cartes RFID Mifare 1K possèdent deux protections principales : Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block. Les données écrites sur les cartes sont encryptées. Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

  • Tutoriel Backtrack 5 : Comment cracker un réseau Wifi protégé avec du WPA

    Voici un tutoriel intéressant sur les outils de bruteforce WPA mis à disposition dans la distribution Linux Backtrack 5.

1. Le , 23:47 par Hervé
5e4af0784d72d7b8e093fc9596bd5057

Pense au minimum à une redirection NAT.
Et concernant un NAS, comme tout périphérique réseau il faut le protéger. Je ne sais pas si celui de LG offre de grandes possibilitées à ce niveau, si ce n'est pas le cas : un firewall matériel. On les oublie trop souvent chez les particulier et PME mais ils sont très utiles.

2. Le , 00:03 par Ludovic
9ab09dd3e305f924f8930e20e1a35843

@Hervé : Le NAS était accessible au travers d'une redirection Nat sur certains ports ciblés.

3. Le , 00:55 par Gonzague
3554045b57cec486f93af1fac527acdf

"oops". heureusement rien de grave

c'est le problème de ces "Transmission" .. pas très très sécurisé

D'ailleurs le NAS de LG n'est à mon avis pas sécurisé du tout et je crains qu'il ne soit pas mis à jour du tout dans le futur

4. Le , 01:44 par aciD
68b71cbb7aec62477b70caa8daff0028

FreeNAS FTW !!

5. Le , 09:24 par Ludovic
9ab09dd3e305f924f8930e20e1a35843

Le problème de sécurité est commun à tous les OS embarqués.
Rarement mis à jour, boite noire ...

6. Le , 10:04 par Prolag
0ee33f473e49404671a53ff3d56576d0

Tu n'avais pas de mot de passe sur ton accès Transmission ?

7. Le , 21:16 par Ludovic
9ab09dd3e305f924f8930e20e1a35843

@Prolag : Si il y avait un mot de passe géré par le NAS LG qui sécurisait seulement la page Web et pas le backend RPC ...

8. Le , 07:39 par musibakole
1562c76e2e04526e160053fa333f5e98

vous devez utilisé le filtrage par l adresse MAC! par ce que c est la moindre sécurité du protocole WPA2.

Ir Musibakole, Informatique Industrielle

9. Le , 07:48 par musibakole
1562c76e2e04526e160053fa333f5e98

bon!!! ne lui donnons pas tort tout à fait par ce que au fur et à mesure qu'on cherche les dispositions pour bien sécuriser nos réseau filaire ou sans fil, les pirates developpent de plus en plus leurs expériences dans ce domaine.

Ir Musibakole, Informatique Industrielle à ISIPA-Kinshasa/RD Congo

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.