Password Reuse and Default Passwords
Es común que tanto usuarios como administradores dejen las configuraciones predeterminadas. Los administradores deben hacer seguimiento de toda la tecnología, infraestructura y aplicaciones, junto con los datos que se están accediendo. En este caso, the same password
se utiliza a menudo con fines de configuración y luego se olvida cambiar la contraseña para una interfaz u otra. Además, muchas aplicaciones que trabajan con mecanismos de autenticación, básicamente casi todas, vienen con default credentials
después de la instalación. Estas credenciales predeterminadas pueden olvidarse de cambiarse después de la configuración, especialmente cuando se trata de aplicaciones internas donde los administradores asumen que nadie más las encontrará y ni siquiera intentan usarlas.
Además, se suelen usar contraseñas fáciles de recordar y que se pueden teclear rápidamente en lugar de contraseñas de 15 caracteres de longitud, porque Single-Sign-On (SSO
) no siempre está disponible inmediatamente durante la instalación inicial, y la configuración en redes internas requiere cambios significativos. Al configurar redes, a veces trabajamos con infraestructuras extensas (dependiendo del tamaño de la empresa) que pueden tener muchos cientos de interfaces. A menudo se pasa por alto un dispositivo de red, como un router, impresora o firewall, y se utilizan las default credentials
o se reutiliza la misma password
.
Credential Stuffing
Existen diversas bases de datos que mantienen una lista actualizada de credenciales predeterminadas conocidas. Una de ellas es la DefaultCreds-Cheat-Sheet. Aquí hay un pequeño extracto de la tabla completa de esta hoja de trucos:
Product/Vendor | Username | Password |
---|---|---|
Zyxel (ssh) | zyfwp | PrOw!aN_fXp |
APC UPS (web) | apc | apc |
Weblogic (web) | system | manager |
... | ... | ... |
Las credenciales predeterminadas también se pueden encontrar en la documentación del producto, ya que contienen los pasos necesarios para configurar el servicio con éxito. Algunos dispositivos/aplicaciones requieren que el usuario establezca una contraseña al instalar, pero otros utilizan una contraseña predeterminada y débil. Atacar esos servicios con las credenciales predeterminadas o obtenidas se llama Credential Stuffing. Esta es una variante simplificada del brute-forcing porque solo se utilizan nombres de usuario compuestos y las contraseñas asociadas.
Podemos imaginar que hemos encontrado algunas aplicaciones utilizadas en la red por nuestros clientes. Después de buscar en internet las credenciales predeterminadas, podemos crear una nueva lista que separe estas credenciales compuestas con dos puntos (username:password
). Además, podemos seleccionar las contraseñas y mutarlas según nuestras rules
para aumentar la probabilidad de aciertos.
Credential Stuffing - Hydra Syntax
hydra -C <user_pass.list> <protocol>://<IP>
Credential Stuffing - Hydra
hydra -C user_pass.list ssh://10.129.42.197
...
Aquí, OSINT juega otro papel significativo. Porque OSINT nos da una "idea" de cómo está estructurada la empresa y su infraestructura, entenderemos qué contraseñas y nombres de usuario podemos combinar. Luego podemos almacenar estos en nuestras listas y usarlos posteriormente. Además, podemos usar Google para ver si las aplicaciones que encontramos tienen credenciales codificadas que se pueden usar.
Google Search - Default Credentials
Además de las credenciales predeterminadas para aplicaciones, algunas listas las ofrecen para routers. Una de estas listas se puede encontrar aquí. Es mucho menos probable que las credenciales predeterminadas para los routers se dejen sin cambios. Dado que estos son las interfaces centrales para las redes, los administradores suelen prestar mucha más atención a su fortalecimiento. Sin embargo, todavía es posible que se pase por alto un router o que actualmente solo se esté utilizando en la red interna con fines de prueba, lo que luego podemos explotar para realizar más ataques.
Product/Vendor | Username | Password |
---|---|---|
Zyxel (ssh) | zyfwp | PrOw!aN_fXp |
APC UPS (web) | apc | apc |
Weblogic (web) | system | manager |
Weblogic (web) | system | manager |
Weblogic (web) | weblogic | weblogic1 |
Weblogic (web) | WEBLOGIC | WEBLOGIC |
Weblogic (web) | PUBLIC | PUBLIC |
Weblogic (web) | EXAMPLES | EXAMPLES |
Weblogic (web) | weblogic | weblogic |
Weblogic (web) | system | password |
Weblogic (web) | weblogic | welcome(1) |
Weblogic (web) | system | welcome(1) |
Weblogic (web) | operator | weblogic |
Weblogic (web) | operator | password |
Weblogic (web) | system | Passw0rd |
Weblogic (web) | monitor | password |
Kanboard (web) | admin | admin |
Vectr (web) | admin | 11_ThisIsTheFirstPassword_11 |
Caldera (web) | admin | admin |
Dlink (web) | admin | admin |
Dlink (web) | 1234 | 1234 |
Dlink (web) | root | 12345 |
Dlink (web) | root | root |
JioFiber | admin | jiocentrum |
GigaFiber | admin | jiocentrum |
Kali linux (OS) | kali | kali |
F5 | admin | admin |
F5 | root | default |
F5 | support | |
... | ... | ... |