🔑Contraseñas por defecto
Última actualización
Última actualización
Es común que tanto los usuarios como los administradores dejen los valores predeterminados. Los administradores deben realizar un seguimiento de toda la tecnología, la infraestructura y las aplicaciones junto con los datos a los que se accede. En este caso, el mismo password
se suele utilizar con fines de configuración, y luego se olvida la contraseña para cambiarla por una interfaz u otra. Además, muchas aplicaciones que funcionan con mecanismos de autenticación, básicamente casi todas, suelen venir con credenciales por defecto
después de la instalación. Es posible que se olvide cambiar estas credenciales predeterminadas después de la configuración, especialmente cuando se trata de aplicaciones internas donde los administradores asumen que nadie más las encontrará y ni siquiera intentan usarlas.
Además, las contraseñas fáciles de recordar que se pueden escribir rápidamente en lugar de escribir contraseñas de 15 caracteres a menudo se usan repetidamente porque el inicio de sesión único ( SSO
) no siempre está disponible inmediatamente durante la instalación inicial y la configuración en redes internas requiere mucho tiempo. cambios. Al configurar redes, a veces trabajamos con infraestructuras enormes (dependiendo del tamaño de la empresa) que pueden tener cientos de interfaces. A menudo, se pasa por alto un dispositivo de red, como un enrutador, una impresora o un firewall, y se utilizan credenciales por defecto
, o lo mismo password is reused
.
Existen varias bases de datos que mantienen una lista actualizada de credenciales predeterminadas conocidas. Uno de ellos es DefaultCreds-Cheat-Sheet
Las credenciales predeterminadas también se pueden encontrar en la documentación del producto, ya que contienen los pasos necesarios para configurar el servicio correctamente. Algunos dispositivos/aplicaciones requieren que el usuario configure una contraseña durante la instalación, pero otros usan una contraseña débil predeterminada. Atacar esos servicios con las credenciales predeterminadas u obtenidas se llama Credential Stuffing . Esta es una variante simplificada de la fuerza bruta porque sólo se utilizan nombres de usuario compuestos y las contraseñas asociadas.
Podemos imaginar que hemos encontrado algunas aplicaciones utilizadas en la red por nuestros clientes. Después de buscar en Internet las credenciales predeterminadas, podemos crear una nueva lista que separe estas credenciales compuestas con dos puntos ( username:password
). Además, podremos seleccionar las contraseñas y mutarlas según nuestras rules
para aumentar la probabilidad de aciertos.
Aquí OSINT juega otro papel importante. Debido a que OSINT nos da una "sensación" de cómo están estructuradas la empresa y su infraestructura, entenderemos qué contraseñas y nombres de usuario podemos combinar. Luego podemos almacenarlos en nuestras listas y usarlos después. Además, podemos utilizar Google para ver si las aplicaciones que encontramos tienen credenciales codificadas que se pueden utilizar.
Además de las credenciales predeterminadas para aplicaciones, algunas listas las ofrecen para enrutadores. Una de estas listas se puede encontrar aquí . Es mucho menos probable que las credenciales predeterminadas de los enrutadores no se modifiquen. Dado que estas son las interfaces centrales de las redes, los administradores suelen prestar mucha más atención a reforzarlas. Sin embargo, todavía es posible que se pase por alto un enrutador o que actualmente solo se utilice en la red interna con fines de prueba, lo que luego podemos aprovechar para futuros ataques.
Utilice las credenciales de usuario que encontramos en la sección anterior y descubra las credenciales para MySQL.
Vamos a empezar buscando credenciales por defecto en mysql con el siguiente programa:
Probando una a una, encontramos que funciona la siguiente: superdba:admin
, por lo que nos conectamos a mysql desde el servidor SSH:
Accedemos a la base de datos correctamente y empezamos a enumerar información