sábado, 5 de março de 2016

TeleZabbix - Notificações do Zabbix no seu Telegram

Fala galera beleza? Disponibilizei uma ferramenta para receber notificações do Zabbix pelo telegram e o pessoal ta pedindo um tutorial de passo a passo.

Instalação

Primeiro você precisa ter um servidor para executar a ferramenta, pode ser o proprio servidor do Zabbix, após definir onde vai executa-lo, faça o download.

git clone https://github.com/mthbernardes/TeleZabbix.git

É necessario tambem ter o python 2.7 instalado, agora instalar as dependencias da ferramenta.

pip install -r dependencies.txt

Configuração

Pronto "instalado", precisamos agora realizar as configurações dela, mas antes vamos gerar sua API do Telegram, procuro pelo contato @BotFather, esse bot é o pai de todos os bots é responsavel por cria-los, configura-lo e te informar a API.


Envie o seguinte comando para ele, /newbot assim sera criado um novo bot, ele ira te perguntar o nome do bot e o nome de "usuario" do bot, informe esses dados e ele ira te retornar a sua API Key, algo parecido com esse daqui,

182237139:BBFFmcr3KHk3Oe_wYspZR20X-QOMKL0-G43

Crie um grupo no Telegram e adicione o bot neste grupo, certo agora do telegram só precisamos do ID do grupo para que o bot saiba onde deve enviar as notificações.
Edite o arquivo etc/TeleZabbix.conf, e adicione sua API Key na Seção Telegram, na chave API, e informe suas credenciais de acesso ao Zabbix e o endereço para acesso do servidor Zabbix,

Agora execute o etc/TeleZabbix_ID.py, envie /start no grupo onde o bot foi adicionado, após enviar a mensagem, o script ira te mostrar o ID do grupo e o ID do seu usuario, pode utilizar o ID do grupo para que o bot envie as notificações para o grupo, ou seu ID, para que ele envie somente para você a notificação.

No final seu arquivo etc/TeleZabbix.conf ira ficar parecido com isso,


[Telegram]
api = 182237139:BBFFmcr3KHk3Oe_wYspZR20X-QOMKL0-G43
group_id = -107447098

[Zabbix]
username = root
password = password
server = http://127.0.0.1/zabbix

Pronto agora só executar o TeleZabbix.py,
python TeleZabbix.py start

Qualquer duvida deixem nos comentarios que vou tentar responder todas.

terça-feira, 2 de fevereiro de 2016

TeleGenisys - Administre seus servidores pelo Telegram

Fala ae galera beleza??

Um post bem curto e funcional igual o código fonte, varias vezes já me ligaram do trabalho pedindo pra conectar em algum servidor pra reiniciar algum serviço ou pra criar uma regra nova no Firewall, e nesse exato momento eu estava em um churrasco ou em qualquer outro lugar longe do meu notebook, ai tive que sair correndo pra resolver o problema...maaaaaaas se eu conhece-se o meu agora grande amigo Python eu nunca precisaria sair de onde eu estava.


Mas como?

É bem simples, o telegram nos disponibiliza bots para criarmos nossos proprios "programar"para telegram, e ai meus amigos que nosso administrador de servidores fica facin facin de fazer.
Tudo que precisamos fazer é criar um bot no telegram,


Com esse token, já podemos criar um script para enviar e receber mensagens, arquivos, fotos tudo pelo telegram, ai o resto você já imagina como é né, só precisamos tratar as mensagens que recebemos no bot e transforma-las em comandos para nosso servidor. Para poupar o trabalho de vocês já vou disponibilizar o código fonte da minha tool que uso pra fazer isso, mas não se prenda ela, pode usa-la como base, mas melhore ela para que atenda sua necessidade.


Dicas

Tudo que você precisa alterar é a variavel admins, deve inserir o nome de usuario que tem permissão de se comunicar com a bot.
No arquivo api_key.txt você deve inserir o TOKEN que o @botfather te entregou.

OBS.: Se você enviar algum tipo de arquivo, pdf, txt, php, doc, ele vai fazer download no server :D

Pronto meu pupilo agora só aproveitar

domingo, 17 de janeiro de 2016

O desemprego pode não ser tão ruim assim

Há o desemprego, tema que assombra nosso país, e é visto e tido como uma das piores fases que alguém pode passar na sua jornada profissional, mas é nesse momento que temos mais tempo livre, e é então que devemos usar esse tempo com sabedoria, adquirindo novas habilidades ou melhorando as que já temos.

E foi em um momento desses que tive uma idéia que me ajudou a sair do desemprego. Sempre achei um desperdicio, o tempo que gastava pra navegar nos sites de emprego encontrar uma vaga copiar o e-mail da empresa, abrir meu webmail, criar um e-mail, adicionar o anexo e enviar. Tudo bem é uma tarefa muito simples, mas porque executar ela manualmente sendo que posso automatiza-la?

Ok! Mas como fazer isso!?

Bom é algo muito mais muito simples, primeiro deve-se escolher um site alvo, pois vamos realizar um belo de um web scraping nele, entender o funcionamento da busca, tratar os dados, e automatizar o envio.
E foi isso que eu fiz, selecionei o site Emprega Campinas, um dos melhores na região, entendi como funcionava toda a pesquisa e retorno de vagas, extrai as informações que eram interessantes, utilizando muito python, e o resultado foi esse.


Trampo Campinas, uma ferramenta simples e funcional, a estrutura de arquivos é a seguinte,

TrampoCampinas.py
É o arquivo que contem todo o código, é ele que faz todo o trabalho de encontrar as vagas e de envia-las.

email.txt
Neste arquivo deve ser salvo o corpo do e-mail, aquilo que quer enviar no e-mail para as empresas.

Banco de Dados
As informações de login e senha são salvas em um banco de dados com sqlite3, além disso também é salvo um registro de todos os currículos que você já enviou, então sempre que ele encontrar uma vaga que você já enviou ele ira te notificar.

E isso é tudo pessoal, os demais arquivos são o banco de dados e seu currículo em pdf, docx, doc ou no formato que você achar melhor.

Ha e é claro temos alguns pacotes para serem instalados,
pip install requests
pip install pysqlite
pip install lxml
pip install smtplib
Agora sim com tudo instalado, só precisamos executa-la e encontrar um emprego :D



Gravei um video com o asciinema pra vocês verem o funcionamento da ferramenta, mas não se prendam a esse video, baixem ela, testem, melhorem, critiquem e elogiem, fiquem a vontade.


Codigo Fonte

https://github.com/mthbernardes/TrampoCampinas

sexta-feira, 4 de dezembro de 2015

Como um criminoso pode criar uma botnet em apenas 10 minutos

Fala ae galera tudo tranquilo? gostaria de mostrar pra vocês o risco que muitas empresas correm por não realizar atualizações de segurança em seus servidores, e como criminosos podem rapidamente explorar diversas empresas no mundo todo com apenas uma tecla.

Basicamente o que vou demonstrar é o seguinte, a exploração da vulnerabilidade Shell Shock(Pode até não ser uma 0day mas ainda assim faz um estrago imenso), que basicamente permite enviar comandos para o bash através de scripts CGI's, que nada mais são do que scripts que geram informações dinâmicas para paginas web.


Mas como funciona o Ataque?

A unica coisa que precisamos fazer é enviar um User-Agent TUNADO para o servidor como no exemplo abaixo,

CALMA AI!! O QUE É User-Agent?

Jovem é o seguinte, sempre que você entra em qualquer serviço web, faz parte da comunicação entre o cliente(você) e o servidor(Ex.:Facebook), enviar de qual agente você esta se conectando, por exemplo,

Quando você abre o Facebook utilizando o Google Chrome, ele envia esse user-agent para o servidor do Facebook,

Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36

Que nada mais é uma simples string que identifica para o servidor que a conexão foi realizada utilizando o Google Chrome, mas no nosso caso vamos utilizar essa informação, pra realizar uma PoC de como um criminoso pode criar uma botnet modesta em apenas 10 minutos.

Então agora que você já sabe o que é user-agent, segue abaixo o user-agent TUNADO que vamos utilizar nessa PoC,

() { ignored; }; echo Content-Type: text/plain ; echo  ; echo ; /usr/bin/id
No nosso exemplo iremos utilizar um comando simples e que não vai impactar e nem prejudicar nenhum servidor encontrado, ele ira apenas retornar informações sobre o usuario que esta executando o serviço Web, e sobre o SO. Porem vale reforçar que qualquer tipo de exploração de vulnerabilidade é crime, até mesmo algo como "simples" como o que foi utilizado na PoC.

Vamos realizar um teste, utilizando o modo interativo do python, pra verificar se o User-Agent esta realmente efetivo.
Observação para executar os comandos abaixo, deve ter instalado o python e a lib requests
No terminal do Linux/Mac/Window$ entre no modo interativo do python utilizando o comando python,

>>>import requests
>>>user_agent = {'User-Agent':"() { ignored; }; echo Content-Type: text/plain ; echo  ; echo ; /usr/bin/id"}
>>>url = 'http://sitevulneravel.com.br/cgi-bin/test.cgi'
>>>r = requests.get(url, headers=user_agent)
>>>r.content

'\nuid=48(apache) gid=48(apache) groups=48(apache)...'

Ps.: O resto do r.content foi omitido pois era muito grande, o site também foi omitido para evitar que a empresa seja exposta.

Como foi descrito acima o comando que utilizamos é bem simples e não é prejudicial ao host, porem um criminoso pode tranquilamente, executar um comando para realizar o download de uma backdoor/shell, e acabar se apoderando desse host.

Mas como o criminoso consegue criar uma botnet em dez minutos?

Bom pra fazer isso vamos usar 3 coisas, anota ai a receita

- Python
- Censys
- Google
- Shell/backdoor

Recentemente foi lançado um serviço chamado Censys, que trabalha de forma parecida com o Shodan, ele consegue rastrear inúmeros serviços na internet ajudando assim muito o trabalho de pentesters e analistas de segurança, mas também acaba facilitando a vida de criminosos, com apenas uma busca simples no site, posso fazer uma pesquisa global de todos os servidores web que ele conseguiu mapear, possibilitando assim um ataque em massa.

O pessoal do hacking com tapioca fez um ótimo video explicando sobre essa ferramenta, aconselho darem uma olhada no video deles,


Mas vamos ao foco principal, o código fonte de como é possível realizar um ataque desse tipo, após algumas horas de coding, vos apresento a PoC desse ataque, a EvilTool, que trabalha com base na API que o Censys disponibiliza, dessa forma, é possível realizar busca de servidores com scripts CGI's e executar esse teste que fizemos manualmente de forma automatica.

LEIA-ME

SOURCE CODE

Bacana! Mas como funciona esse monte de código?

A ferramenta trabalha de duas formas, uma forma passiva onde você passa uma url para ela, e ela identifica se o servidor esta vulnerável,  que é o Single URL test. E a forma mais ativa que é o que chamo de "hack the planet", pois ele realiza todas as buscas sozinho e só entrega qual host é vulnerável

Vamos agora para uma explicação sobre o funcionamento da forma de ataque ativa.

A primeira função é a search, onde  utilizando as "dorks" do Censys a ferramenta faz uma busca por servidores que estão executando scripts CGI,

Caso ele encontre servidores ele vai chamar a função build_url que realiza a construção da URL a qual ele vai se conectar e executar o teste da vulnerabilidade, 


Após a construção da URL, ele envia essa URL, para função test_conn, que vai verificar se esse link é valido e esta funcionando, e nesse momento ele já esta também enviando tambem nosso User_Agent TUNADO


E é claro que não poderia esquecer do Google, o maior concentrador de informações, utilizando uma biblioteca simples para buscas, com 10 linhas de código é possível capturar todos as URL em uma busca utilizando a dork que você desejar como por exemplo,


filetype:cgi

Agora é simples, ele só recebe o response do servidor e identifica se o comando enviado foi executado com sucesso, caso tenha sido, a URL completa é salva em um arquivo .txt

Como se Proteger dessa e de outras vulnerabilidades?

  • Acompanhe blogs e sites da area, pois além de aprender muita coisa boa, ainda vai estar sempre ligado em novas vulnerabilidades, novos vetores de ataque.
  • Mantenha seus servidores e serviços atualizados
  • Procure soluções que ajudem a proteger os seus servidores, não só dessa falha.  

Deixo aqui meu alerta aos sysadmin's , cuide bem da sua infra, pois a qualquer momento um criminoso pode te infectar e você vai acabar descobrindo isso da pior maneira possível.

segunda-feira, 2 de novembro de 2015

Encriptou tudo aqui!

Encriptou tudo aqui!



O que são Ransomwares? Como funcionam? Como se proteger? essas e outras duvidas rodeiam o tema e serão esclarecidas para você agora, muitas pessoas ouvem falar sobre eles mas não os conhecem.


O que são Ransomwares?


Nada mais é do que um malware um virus de computador, porem com um grande diferencial dos outros, ele sequestra todos ou quase todos os arquivos da sua maquina e te pede um resgate por isso. Esse sequestro nada mais é do que uma encriptação que é feita nos arquivos, deixando assim impossivel realizar qualquer operação com eles, a não ser a desencriptação. E é ai que entra o resgate, para você desencriptar os arquivos, é necessario a chave de encriptação/desencriptação, que somente o "sequestrador" tem posse, e para te passar essa chave ele exige um valor de resgate em bitcoins. Mas pode ficar "tranquilo" voce sempre vai saber quando foi infectado e como deve proceder, pois eles são "sequestradores" bem preocupados com você e te deixam uma mensagem de tudo que precisa fazer, como nos exemplos abaixo,



Como funcionam?


A forma de infecção dele é bem padrão, ou vem por e-mail, ou por aqueles arquivos falsos que o pessoal costuma baixar, após ele ser baixado e executado, ele fica trabalhando quietinho no canto dele, encriptando todos os seus arquivos enquanto voce esta trabalhando ou fazendo qualquer outra coisa. e ao termino do seu trabalho ele te apresenta essas mensagens que foram mostradas a cima, e ai meu amigo é só tristeza, eles trabalham com algoritimos de encriptação fortes, praticamente impossiveis de serem quebrados, e então a unica forma de recuperar seus arquivos é pagando o resgate, porem mesmo assim não é certeza que vai ter eles de volta. Mas calma nem tudo esta perdido se você foi infectado com os seguintes Ransomwares CoinVault e BitCrypytor, pode ficar tranquilo o pessoal da Kaspersky pode te ajudar,





Caso contrario meus pêssames.



Somente para deixar mais simples o entendimento do funcionamento do ransomware, abaixo segue uma imagem explicativa publicada no blog da Trend Micro.


E para provar que esses malwares são devastadores e ao mesmo tempo simples, criei um ransomware somente para PoC(Proof of Concept), ele é bem simples, todo feito em python, mas um tanto quanto funcional, porem para evitar que ele fosse utilizado para ações criminosas não disponibilizei uma ferramenta de desencriptação, dificultando um pouco para o lado dos Script Kiddies.





Dependencias

pip install pycrypto


Python 2.7


Como se Proteger?

  • Tome cuidado com os e-mails que você abre.(Artigo sobre spams)
  • Faça backup dos seus arquivos.
  • Tenha uma boa solução de antivirus para evitar que seja infectado.
  • Manter sua solução de antivirus atualizada.
  • Faça backup dos seus arquivos.
  • Faça backup dos seus arquivos.
  • Faça backup dos seus arquivos.
Somente para não esquecer FAÇA BACKUP DOS SEUS ARQUIVOS.

sábado, 17 de outubro de 2015

Ué mas não era só uma promoção imperdível? Porque eu tive minha conta roubada?

O que são spam`s? Como funcionam? Como se proteger? essas e outras duvidas rodeiam o tema e serão esclarecidas para você agora, muitas pessoas ouvem falar sobre eles, já receberam inúmeros mas ainda assim não sabem identifica-los, e por não conseguir identifica-los malwares como o ransoware vem assolando usuários domésticos e o meio corporativo.


O que são spam`s?
Spam`s nada mais são do que aqueles e-mails de propaganda que você recebe todos os dias, que vivem lotando sua caixa de entrada, porem se o maior risco que nós corrêssemos fosse acabar com o limite do cartão de credito, aproveitando as “promoções” que recebemos, seria muito fácil resolver esse problema, porem o risco é muito maior, muitas dessas propagandas são enviadas por hackers mal intencionados que querem somente roubar suas informações bancarias ou infectar seu computador com algum tipo de malware, com certeza você á recebeu um e-mail parecido com esse,


Isso é um exemplo perfeito do que é um spam enviado por um hacker mal intencionado, vamos analisar esse spam juntos bem rapidamente


Já ouviu falar de NetFlix grátis por 1 ano? Nunca ouviu falar correto? tem duvida? acesse netflix.com.br e na pagina principal você vera que a NetFlix oferece apenas 1 mês gratuito, então te pergunto por que clicar no link que recebeu pelo e-mail? Recomendação, NUNCA clique em e-mails como esse, sempre os EXCLUA.


Como Funcionam?


Como você já deve imaginar esses spams maliciosos são enviados para milhares de pessoas, e como também já deve ter imaginado isso não é feito por um ser humano, pelo menos não o trabalho pesado, o ataque funciona basicamente da seguinte forma,
Como realizar um ataque spammer


Ingredientes


  • Conta de e-mail falsa
  • Lista de e-mails das vitimas
  • Mensagem falsa para enganar as vitimas
  • Ferramenta para realizar o envio de e-mails automaticamente


Modo de preparo


Conta de e-mail falsa
Primeiramente o hacker mal intencionado deve definir qual tema ele quer abordar no seu ataque, digamos que o tema abordado foi netflix, ele ira então criar uma conta de e-mail em algum serviço de e-mail gratuito, com o nome mais parecido possível com netflix, como por exemplo,
netflix.promocional@gmail.com


Lista de e-mail vitimas
Essa lista de e-mails é o ponto chave do ataque do hacker, pois se ele não tiver uma boa lista o ataque não terá sucesso,


Mas o que seria uma boa lista?


Uma boa lista basicamente é uma lista com e-mails reais e atuais, pois o ataque seria falho se o atacante envia-se seu spam para contas de e-mails desativadas ou em desuso.


Mensagem falsa para enganar as vitimas
Nada mais é do que uma mensagem como a que foi mostrada anteriormente, um e-mail com uma mega promoção imperdível, uma mensagem que vai chamar atenção da vitima, que vai induzi-lo a realizar a falsa compra ou basicamente clicar em um link com um malware hospedado. Usualmente esses e-mails são muito “bonitos” e parecem serem realmente verdadeiros, mas não se engane.


Ferramenta para realizar o envio de e-mails automaticamente
É esse o responsável por disseminar a mensagem falsa para todas os e-mails registrados na lista do atacante, ele basicamente tem uma função que envia os e-mails para todos da lista, pode-se dizer que é um robo que automatiza a tarefa “ardua” do atacante.


AVISO!
Algumas informações técnicas sobre programação e princípios básicos de envio de e-mail são abordados nesse tópico, caso não queira entender tecnicamente como funciona um SPAM recomendo que siga para o próximo topico onde é abordado como se proteger


Mas e na prática como funciona?
Afim de provar o conceito apresentado anteriormente foi desenvolvido em python uma ferramenta simples, para realizar essa receita mostrada anteriormente.
Caso tenha interesse de realizar testes com a ferramenta ou entender o funcionamento dela, segue link do github onde ela esta disponivel para download e colaboração.

O funcionamento da ferramenta é extremamente simples ela basicamente tem um arquivo com os e-mails das vitimas(vitimas.txt), um arquivo onde esta salvo a mensagem em formato HTML, que sera enviada para as vitimas (email.txt) e o programa em si, onde deve ser feita toda configuração de conta de e-mail, nome de visualização, assunto e servidor smtp, segue abaixo as variaveis que devem ser alteradas para funcionamento da ferramenta,

#Configuracoes Email
#Configuracoes Credenciais
conta = 'homelessempregos@gmail.com'
senha = 'p@ssW0rd
#Email apresentado para a vitima
email_falso = 'info@mailer.netflix.com'
#Nome email falso
nome = 'Netflix'
#Assunto do E-mail
assunto = 'Netflix Exclusividade Semestral'
#Arquivo com conteudo do e-mail
file_email = 'email.txt'
#Arquivo com a lista de emails das vitimas
lista_vitima = 'vitimas.txt'
#Servidor SMTP
servidor = 'smtp.gmail.com'
porta = 587

Pronto após ter configurado essas variáveis, adicionado e-mails a lista de e-mails, e criado uma mensagem no formato HTML, a ferramenta esta pronta para funcionar
Enviando Mensagem

Mensagem Recebida

Como se Proteger?
Como foi visto a facilidade de realizar um ataque deste tipo é muito grande, e se defender dele é mais fácil ainda, segue uma lista de boas praticas para evitar maiores dores de cabeça
  • Não acredite em propagandas com preços milagrosos, algo de errado esta por trás
  • Bancos NÃO enviam e-mails, muito menos bancos que você não é correntista
  • A Policia Federal NÃO envia e-mail com mandatos de busca nem nada do gênero
  • Caso não tenha ido a uma festa na noite anterior, não abra um e-mail com as fotos da noite anterior.
  • Sempre que receber um e-mail suspeito com um link o delete, mas casa o abra, coloque o mouse em cima do link, então no canto inferior esquerdo da pagina ira aparecer o verdadeiro destino daquele link, confirme que não condiz com o que diz no e-mail e o DELETE

Recomendações para empresas
  • Todas as recomendações anteriores
  • Invistam em tecnologias de anti-spam, para evitar que spams cheguem nas suas caixas de e-mail
  • Invistam em tecnologias de antivirus, pois caso esteja sofrendo um ataque direcionado e o spam com um tipo de virus chegue na sua caixa de e-mail  o virus sera barrado.
  • E primordialmente invistam em treinamentos para os seus colaboradores, treinamentos de conscientização  de segurança para ensinar a eles o perigo que eles correm se não tomarem cuidado e como eles devem tomar cuidado.

TODO CONTEÚDO TÉCNICO AQUI ABORDADO FOI MERAMENTE PARA PROVAR O CONCEITO APRESENTADO, EM HIPÓTESE ALGUMA O CONHECIMENTO PASSADO DEVE SER UTILIZADO PARA PREJUDICAR OU LESAR ALGUEM.
SENDO ASSIM NÃO NOS RESPONSABILIZAMOS PELA FORMA QUE O CONHECIMENTO IRA SER APLICADO.

Eu NUNCA vou ser invadido!!

Muitos céticos insistem em dizer que não correm risco de sofrer nenhum tipo de ataque, que ninguém vai atacar eles porque são uma empresa pequena, ou porque confiam no seu serviço que está publicado (roteadores, câmeras…).
Para provar que vocês céticos estão errados, desenvolvi outras ferramentas para provar que existem outras formas de conseguir acesso a sua empresa ou a sua casa sem que você nem perceba e sem que o Ciber criminoso te conheça.
Primeiramente peguei meu endereço de IP e identifiquei qual provedor é o “dono” dele,
whois
Então com um simples comando de whois fui capaz de identificar que esse IP está num range de IP’s pertencente a NET, outra opção seria entrar no registroBr (https://registro.br/cgi-bin/whois/) e informar o endereço IP.
Como pode-se ver, esse endereço IP se encontra em uma rede /14, que contém exatamente 262142 IP’s disponíveis
Desenvolvi então o primeiro script para me ajudar, um Shell Script que simplesmente gerava uma lista com todos os endereços IP’s disponíveis nessa classe, um script muito simples somente com laços de repetições for.
A partir do momento que já tinha todos os IP’s em mãos, o que fiz foi desenvolver mais um script dessa vez em python mas também muito simples que basicamente, verifica se a porta 80 ou 8080 este aberta, caso uma delas esteja aberta, ele tenta identificar o nome do equipamento ou fabricante por exemplo Techinicolor (Fabricante de roteadores), caso ele identifique o nome do fabricante, ele salva o endereço IP e a porta em um arquivo com o nome do fabricante ou modelo do equipamento, deixando assim nossos IP’s mais organizados, porem caso ele não consiga identificar o nome do fabricante ou do equipamento ele armazena os endereços IP’s em um arquivo único, e é nesse arquivo que vamos encontrar coisas bem legais como por exemplo câmeras de segurança, storages de rede, outros roteadores que não foram catalogados, aplicações web vulneráveis e mais uma infinidade de aplicações e dispositivos
Aqui podemos ver como a ferramenta apresenta seu resultado,
ferramenta
Como mencionado ele salva em basicamente dois tipos de arquivos,
resultados
Um tipo que são os sem registros, e o outro que é indicado pelo nome do fabricante ou modelo do equipamento, essa “técnica” adotada, facilita muito na tentativa de brute force, onde é possível identificar qual os usuários default de cada fabricante e equipamento.
E aqui temos um exemplo do que ciber criminosos podem encontrar somente com essa simples ação, e utilizando de usuários e senhas padrões (admin/admin)
Sistemas de câmeras (Aparentemente é um sistema de um prédio)
camera1
camera2
E mais câmeras…e dessa vez como podemos ver se trata de câmeras de uma loja de instrumentos
camera3
camera4
Roteadores
roteador1
roteador2
Concluímos então que, Sim é possível que um cibercriminoso invada seu roteador sua câmera de vigilância sem ao menos te conhecer e ter você como um alvo, ele simplesmente ataca todo mundo e você pode estar nesse meio.
Mas como se proteger? É muito simples NUNCAmas NUNCA publique nada na internet se não for necessário, e se for necessário SEMPRE altere as credenciais de acesso.
Ferramenta utilizada no artigo
https://github.com/mthbernardes/MassAttack
Obs.: Não publiquei o shell script que gera todos os IP’s, pelo fato de ser muito simples de desenvolver. 
UPDATE 18/07/2015
A ferramenta foi totalmente remodelado, segue melhorias:
  • Não é mais necessario criar um arquivo com os IP’s, só é preciso que informe a rede, Ex.: 192.168.0.0/24
  • Melhoria na identificação de fabricantes
  • Sistema com cores para facilitar a identificação dos processos


Proxima melhoria, integração com a tool gamblerbf(https://github.com/mthbernardes/gamblerbf) para realizar automaticamente bruteforce em roteadores encontrados.