Share on Google+Share on FacebookTweet about this on Twitter

Después de unas cuantas semanas, he podido concluir el escáner de una gran porción de todos los dispositivos conectados directamente a Internet en España. Es decir, dispositivos de red tales como Routers o puertas de enlace residenciales, así como dispositivos portátiles conectados a las redes 3G o… básicamente cualquier dispositivo que no se encuentre detrás de un dispositivo NAT. Evidentemente es a priori realizar a un escáner en el que queden incluidos todos aquellos dispositivos detrás de una LAN privada, no obstante como veremos son cuestiones que pueden subsanarse si el firewall o el router que los protege no es todo lo seguro que debiese de ser.

La idea me vino hace ya unos meses y la verdad es que como idea era simple. Si podemos realizar un escáner de puertos o de vulnerabilidades o test de penetración a un host remoto dado, nada impide lanzarlos sobre una subred completa… o incluso una red. En realidad, la única diferencia en lanzar algo así a un solo host o a 10.000, es simplemente una cuestión de tiempo y de evitar en la medida de lo posible los firewalls que puedan cruzarse en medio, para evitar en la medida de lo posible que este tipo de test sean eternos, o que los datos no sean completamente fiables. ¿Pero cual es la finalidad? Bueno, puede verse como una auditoría simplona de forma global. Evidentemente realizar un test o un escáner de este tipo y que sea completamente preciso y riguroso no es viable, podríamos tardar años o cientos de años en terminarlo. En cambio, la opción por la que me he decantado sí que me permite conocer a grandes rasgos como se las gastan los ISP españoles en cuanto a seguridad se refiere, aunque sea de una forma muy… “liviana” o sin una rigurosidad excesiva. Esto tampoco quiere decir que los datos obtenidos sean falsos o no tengan ningún tipo de valor, aunque el margen de error de estos no será quizás tan bajo como el que me gustaría que fuese.

 

¿En que ha consistido el escáner?

Más o menos lo expliqué en esta entrada, son los pasos (más o menos) que he ido llevando a cabo.

El Pool IPv4 de cada ISP fue extraído directamente de nuestro RIR RIPE NCC. Recordemos que los RIR son los agentes regionales que gestionan las asignaciones IP, ya sean a los ISP como a particulares o empresas. El RIR encargado de la zona europea y el norte asiático es RIPE NCC. Dado que RIPE es el encargado de esta gestión, es de suponer que en su base de datos (la cual es pública evidentemente) se encuentra entre el 90% y el 100% de todas las direcciones IPv4 asignadas en España. Esta suposición evidentemente ya está introduciendo un pequeño margen de error a los datos que se hayan podido obtener. Para la extracción de los diferentes pool de dicha base de datos se usó dos o tres scripts en linux para parsear la base de datos y extraer de esta los diferentes rangos IPs correspondientes a los diferentes ISP. Una vez se realizó todo el proceso automáticamente, se verificó cada rango IP y se limpió y adaptó cada Pool para poder ser usado con posterioridad. Aquí de nuevo se está cometiendo otro error “importante”. Aunque los scripts creados para analizar toda la BD hayan sido concienzudos y posteriormente el análisis manual haya sido también riguroso, no hay que ser un sabio para imaginar que algunos rangos IPs de los ISP hayan podido haber sido pasados por alto. Es decir, que posiblemente exista un porcentaje (posiblemente muy bajo) de IPs de los ISP que no han sido contempladas, y mucho menos analizadas.

Una vez con el pool “completo” de IPs de cada ISP, la segunda parte era más “simple”. Gracias a programas de penetración, escaner de puertos o vulnerabilidades como puedan serlo Nessus, NMAP, Metasploit, Snort… y gracias evidentemente al siempre bueno de Linux y sus scripts, se realizaron diferentes pequeños… “test” para probar la seguridad de cada una de las IPs contenidas en el Pool de cada ISP. Aquí hay que entender algunas cuestiones importantes. Primero que no todas las IPs del Pool de cada ISP tienen al otro extremo un host encendido o siquiera conectado, y por otro lado en el caso de tener un host conectado a dicha IP no implica ni mucho menos que pueda ser un PC de un usuario concreto. Todos los hosts analizados en esta ocasión corresponden a dispositivos de red que no se encontraban en el momento de las pruebas detrás de un dispositivo NAT. Es decir, que lo9s resultados obtenidos corresponden “tan solo” a:

  • Dispositivos conectados en el momento de los test evidentemente a redes 3G/3G+, dado que los ISP (Orange, Movistar, Vodafone) asignan directamente una IP pública a dichas conexiones.
  • Puertas de enlace residenciales (aka routers domésticos). Esto NO incluye a los equipos detrás de dichas puertas de enlaces.
  • Los servidores web y otros servicios de acceso público, conectados a las redes de los ISP escaneados.
  • Equipos conectados a través de dispositivos NAT que están detrás de una DMZ (Zona desmilitarizada.
  • Otros…

 

¿Cual es la importancia real de esta prueba?

Bueno, todo dependía de los resultados obtenidos en mayor o menor grados, y evidentemente la importancia radica en que dispositivo de red se estaba analizando, si era una simple impresora de red, un router o un equipo personal. Por desgracia, en esta ocasión no he usado ninguna técnica para diferenciar entre dispositivos, que podría haberlo hecho. Es decir, los resultados obtenidos en esta ocasión no nos dirán porcentajes o números por tipo de dispositivo. No obstante, al analizar los datos no es muy complicado imaginar que tipo de dispositivo estaba detrás de cada análisis… aunque esos datos como digo tampoco serán en esta ocasión tenidos en cuenta. Veamos las consecuencias a las que cada dispositivo “Vulnerable” está expuesto… y no es algo para tomarse a broma:

  • Teléfonos Móviles:

    En el mejor de los casos para el usuario, un teléfono móvil (por ejemplo un iPhone) vulnerable nos permitiría el acceso a información tal como agenda, mensajes, calendarios, fotos… prácticamente cualquier información almacenada en el teléfono directa o indirectamente por el usuario de dicho teléfono. En el peor de los casos para el usuario de dicho teléfono, no solo tendríamos acceso a los datos de dicho usuario, sino un control total sobre el dispositivo, como por ejemplo poder recibir o realizar llamadas a voluntad, desviar las llamadas que deseemos a otro dispositivo, enviar mensajes de textos… la imaginación es el límite.

    Teniendo en cuenta que los teléfonos móviles actuales tipo Android, iPhone, BlackBerry… suelen disponer todos o su gran mayoría conexiones permanentes 3G/3G+ (y por tanto una conexión directa a Internet), es cuanto menos preocupante cualquier fallo de seguridad, servicio activo, aplicación residente… que pueda poner en peligro nuestro dispositivo. Como se demostró hace poco en el Pwn2Own, un iPhone completamente actualizado fue pirateado sin problema alguno. Con un exploit como los que ya se han descubierto de control remoto y acceso total al sistema en unas manos como las mías significaría que (si quisiese claro) podría controlar a voluntad un porcentaje enorme de iPhones de toda España. Creo que no estamos hablando de cuestiones que se deban de tomar a risa o pasar de forma desapercibida.

 

  • PCs/Netbooks/Tablets/Servidores

    Bueno, en este caso concreto la responsabilidad recaería fundamentalmente en el OS que dichos dispositivos estuviesen usando. En los teléfonos móviles esto es también muy importante, pero la diferencia es que en los sistemas operativos de los móviles todo está mucho más integrado y todo forma prácticamente parte propia del sistema. En caso de Android o iPhone OS todo depende del usuario y de la calidad del software que están usando, de que este no contenga exploits o software de baja calidad. Pero en el caso de sistemas operativos más asentados como Windows, Linux, MAC OS… cualquier posible vulnerabilidad, por grande que sea, depende infinitamente más el explotarla del propio sistema operativo. Un ejemplo sencillo de esto es que aunque sepamos que un equipo Windows es vulnerable al 100% por un fallo de seguridad, eso no implica que pueda ser explotado con éxito dado las medidas de protección del propio sistema operativo. Del mismo modo, a lo mejor sabemos que el servicio que hemos atacado de dicho sistema operativo es vulnerable, pero hasta que no intentemos tirarlo abajo no sabremos si el sistema operativo que hay detrás nos dará paso a algo más.

    No hay que olvidar tampoco, que la mayoría de los OS actuales para los equipos citados suelen contener Firewall propios, antivirus (aunque estos últimos sirven para poco), o políticas de usuarios más o menos relajadas. Como hemos dicho, en este caso que estos dispositivos puedan ser vulnerables es muchas veces más teórico que práctico.

    Por supuesto esto no quiere decir que esto sea completamente inútil. Todos los equipos citados que puedan ser vulnerables, en el mejor de los casos para sus dueños podríamos tener tan solo acceso a algo de información privada de estos o hacer uso a voluntad de alguno de los servicios que podía tener expuestos. Por ejemplo, si dicho equipo tenía conectada una impresora y configurada para ser usada (ya sea por ajustes por defectos o ya sea porque su usuario así lo quiso), podríamos a lo mejor hacer uso de dichos recursos. Lo que quiero decir es que no solo hay que ver la peligrosidad en tanto y cuanto control total, que por supuesto sería como el máximo exponente siempre de un host vulnerable. Evidentemente otros hosts vulnerables pueden ser altamente proclives simplemente a ataques DoS (denegación de servicio) y que nos resultase realmente simple ser capaces de bloquear un servicio concreto de dicho host o incluso el host completo. En última instancia por supuesto, un host vulnerable podría suponer un control total de este, con todo lo que ello implica.

    En el caso concreto de servidores, es normal que siempre se encuentren más expuestos que el resto de dispositivos, a fin de cuenta su papel es principalmente ese, el estar expuestos. Pero que tengan que tener una presencia constante no implica que por ello no tengan que estar asegurados. Así por ejemplo en el caso de un servidor Web, si este tan solo va a servir páginas web por el puerto 80, tendría que tener delante de él un fuerte Firewall que filtrara absolutamente todo el resto, más evidentemente la identificación de diferentes ataques, y por supuesto dicho servidor tendría que estar en la medida de lo posible siempre actualizado, tanto su sistema operativo como el servicio que esté ofreciendo (en este caso un servidor web, podría ser Apache). Esto es fundamental. Un servidor web tan solo tendría que tener expuesto aquellos servicios que realmente vaya a usar. De lo contrario que sucede? Que un servidor vulnerable podría dar acceso a su servidor FTP y que un atacante pudiese alterar cualquier web alojada, detener el servicio web de este, usar los servicios de correo electrónico en caso de que dicho servidor los use o incluso evidentemente en el peor de los casos de nuevo, acceso total a dicho servidor, por ejemplo debido a fallos en el servicio SSH o RDP

    Ojo! Este grupo de dispositivos sería relativamente pequeño del total, dado que tan solo contemplaríamos aquí equipos conectados detrás de NAT por DMZ, conectados directamente o conectados mediante accesos por 3G/3G+. Tampoco hay que olvidar que aquí “Tablet” no me refiero por ejemplo a iPad 1 o iPad 2 (que no son siquiera tablets), ni tampoco a tablets Android. Me refiero a Tablets con sistemas operativos “completos”, por ejemplo Tablets con Windows 7. Tanto iPads como demás dispositivos Android entrarían en la categoría anterior de teléfonos móviles, dado que el sistema operativo que usan es más propios de ellos. Como digo en el caso de los iPad ni siquiera son tablets.

 

  • Routers/Puertas de enlace residenciales

    Muchos pueden creer que dado que la mayoría de los equipos domésticos que están conectados a través de estos dispositivos NAT, están completamente seguros. Y esto es cierto… pero solo a medias. Es cierto que si un equipo está detrás de un dispositivo NAT, este a priori está protegido por este. No vamos a entrar ahora en las diferentes técnicas de como lograr saltarnos los Firewall, sino de la importancia de tener el router o la puerta de enlace bien protegida igualmente.

    Un router (a partir de ahora router = routers y puertas de enlace residenciales) vulnerable al cual tenemos acceso total, puede implicar desde tener acceso simplemente a algunos datos de sus propietarios (teléfonos, nombre, apellidos, dirección…), pasando por las contraseñas de sus puntos de acceso WIFI… y más importante… si el router nos lo permite (que prácticamente todos nos lo permitirían) poder manejar su Firewall a voluntad, lo cual implica por ejemplo desmilitarizar un host concreto de la red que protege o simplemente reenviar el tráfico de un equipo concreto (o toda la red detrás de él) a un servidor proxy propio por el cual podríamos tener acceso a TODO a lo que dicha red accede en internet!! Hablo tanto de contraseñas, tarjetas de crédito, cuentas de todo tipo, conversaciones, correos electrónicos… todo. O simplemente configurar el router para establecer un tunel a cualquier otro dispositivo que nosotros deseemos… las opciones son varias.

    Es decir, que en este caso incluso disponer de acceso a un router es más dañino que el acceso a un equipo concreto, dado que un router es aquí la puerta de entrada y salida de TODO el tráfico hacia el exterior. En los datos obtenidos, posiblemente nadie pueda hacerse nunca idea la cantidad de routers y puertas de enlace residenciales vulnerables

 

  • Otros dispositivos de red

    Existen infinidad de dispositivos de red conectados directamente a Internet que no han sido nombrados e igualmente importantes bajo mi punto de vista. Dada la gran cantidad de dispositivos diversos, es imposible enumerarlos todos, pero nos podemos hacer una idea.

    Los dispositivos más habituales que me he ido encontrando han sido sin lugar a duda Impresoras, Centralitas de teléfono y dispositivos de almacenamiento Masivo. Si, puede parecer extraño, pero así ha sido.

    Por un lado, es evidente el “problema” de tener acceso remoto a una impresora. Lo más inmediato es evidentemente la posibilidad de imprimir lo que deseemos en ella, con el consecuente gasto de tinta y papel que ello ocasionaría. Imaginar enviar a imprimir a algún lugar de España a una impresora conectada a Internet con una alimentación de Papel inmensa un millón de copias de El quijote. Sería cuanto menos gracioso. Pero esto evidentemente no se queda aquí, es posible que dicha impresora mantenga en un almacenamiento interno una copia de los documentos impresos, o acceso a la cola de impresión…. lo cual nos daría además acceso a dichos documentos.

    Otro dispositivo interesante que me he encontrado han sido centralitas de teléfono. Estas, no son quizás un riesgo directo a sus propietarios, pero sí un riesgo en tanto a lo que la intimidad y la protección de datos implica. Hablamos de acceso a datos como agendas de teléfono con nombres y apellidos, frecuencias de llamadas, facturación, teléfonos internos… e incluso en algunos casos telefonía VoIP, redirección de llamadas telefónicas… Si la AEPD (Nuestra agencia de protección de datos) supiese la falta de seguridad que tienen infinidad de grandes empresas/Pymes, solo en multas podrían ayudar a sacar el País de la crisis. Recordemos que la LOPD (Ley Orgánica de Protección de Datos) obliga a las empresas blindar cierto tipo de información a cualquier “extraño”, y evidentemente cualquiera que se salte consciente o inconscientemente dicha ley les puede caer multas que no son para tomarse a broma, por muy multinacional que sean. Es decir, que si quisiese es muy posible que pudiese denunciar a muchas empresas aquí recogidas simplemente a la AEPD… cuestión por cierto que estoy estudiando.

    Por último y no menos importante, tendríamos dispositivos de almacenamiento masivo tales como HDD por ejemplo. Evidentemente en este caso no hace falta siquiera explicar lo que ello conlleva.

¿Cuales son los resultados?

Bueno, como se puede extraer de las letras anteriores, un poco de todo, y de nuevo hay que saber interpretar también los resultados. Sin duda alguna nos damos cuenta perfectamente del negocio principal de los propios ISP, algunos orientados íntegramente a usuarios particulares, mientras que otros intentan hacer el agosto con las PYMES. De los 5 ISP puestos a prueba (Vodafone, Orange, Jazztell, ONO, Telefónica), sin lugar a dudas el ISP más problemático desde mi punto de vista es ONO, y esto puede ser inconsciente de cara a los resultados generalistas que he puesto durante este tiempo atrás. Es cierto que ONO no es el ISP que podríamos llamar más… “vulnerable”, pero no obstante es el ISP que es más fácil aprovechar dichas vulnerabilidades:

 

Los datos no pueden ser más interesantes. Proporcionalmente al número de hosts de cada ISP, Jazztel se llevaría la peor parte con un resultado aproximado de un 32% de host vulnerables, seguido muy de cerca por Vodafone con un 31% aproximadamente. Más alejado se encontraría Telefónica con un 18%, ONO con un 6% y Orange con un 0.21%. Sin embargo, estos resultados no pueden interpretarse simplemente basándose en números, y muchos de dichos resultados tienen explicaciones, otros simplemente no las tienen. Pero en vez de analizarlo todo de forma general veamos mejor uno a uno cada uno de los ISP:

  • Telefónica

    Sin duda alguna el mayor Pool con diferencia del resto de los ISP, con más de 6 millones y medio de host analizados (que se dice pronto). Con un 37% de sus equipos expuestos, de los cuales un 18% aprox. serían vulnerables. Este valor es francamente alto, pero hay que tener en cuenta un dado que no se ha tenido en cuenta simplemente en los números mostrados. Muchos de los hosts escaneados, una porción importante de ellos, pertenecen a servidores web repartidos por toda España. Telefónica tiene sin duda alguna la red más grande de toda España y la más antigua. Eso implica que la gran mayoría de las redes ya sean de empresas, universidades, edificios oficiales… usan en última instancia Telefónica. Es evidente que es más fácil encontrar equipos expuestos y potencialmente vulnerables en servidores que en redes domésticas, las cuales paradógicamente se encuetran generalmente más blindadas, puesto que generalmente no se requieren servicios especiales, simplemente solicitudes desde dentro de la red. Esto explicaría perfectamente el gran número de hosts expuestos dentro de Telefónica, y evidentemente cuan mayor es el número de Hosts expuestos, mayor debería de ser el de host vulnerables.

    De cara no obstante a dispositivos portátiles la cosa cambia, y explicaría algunos puntos porcentuales de los host vulnerables (y por supuesto también expuestos). Recordemos que Movistar fue la primera compañía en traer a España el iPhone, dispositivo bastante vulnerable. Es más, a día de hoy la gran mayoría de todos los iPhone que hay en España corren a cargo de Movistar, y muchos de los cuales son completamente vulnerables.

    De cara a las puertas de enlace residenciales, la política de Telefónica por defecto es cambiante. Por un lado suele servir routers preconfigurados con lo que podríamos llamar “puertas traseras” que bien podrían ser usadas para colarnos en dichos routers, lo cual es sin duda alguna un peligro, aunque al menos por defecto telefónica mantienen un control relativamente estricto ante este tipo de accesos, mucho más estricto que el que lleva a cabo por ejemplo Jazztel, Vodafone y mejor no hablar de ONO.

    Si tuviese que realizar un balance general de telefónica, diría que aceptable en cuanto a redes públicas (universidades, entidades, colegios…), deficiente en las redes domésticas y pésimo en las redes móviles. Ojo que no juzgamos realmente al propio ISP en algunos casos, sino su red en general. A fin de cuenta Telefónica no tiene culpa de que los usuarios abran agujeros en sus Firewalls o de usar un dispositivo u otro y dejarlos abiertos ante cualquiera. En cambio hay otras cuestiones que si corren directamente a cargo de Telefónica, como pueda ser las preconfiguraciones que tiene.

    Como dato adicional, el viajar por toda la red de Telefónica fue relativamente rápido, si bien es cierto que existieron ciertos “tramos” en los que dicho viaje se demoró más de lo usual, aunque en este aspecto podemos asegurar que la red de telefónica se comportó de forma bastante fiable y rápida.

 

  • ONO

    Ha sido la mayor sorpresa de todas. Con tan “solo” un 6% de host vulnerables, resultó ser el ISP más peligroso de todos, y con el segundo Pool mayor en tamaño. Al contrario de Telefónica, el porcentaje de host que usan ONO como soporte para sus servidores es mínimo, lo cual podría no encajar bien si tenemos en cuenta que ONO usa fibra óptica, en contrapartida con los demás ISP. Pero no olvidemos que telefónica desde hace muchos años ya usa fibra óptica, aunque no sea usada para los usuarios domésticos evidentemente. En cualquier caso, ONO como hemos dicho tiene una presencia muy pobre dentro del mundo empresarial, es complicado hacerle la competencia al ISP que nos trajo hace ya muchos años el teléfono, con lo que esto es de esperar.

    Por otro lado, ONO no es un operador de telefónica móvil, no posee por tanto un gran pico que acusa a otros ISP como Telefónica, Vodafone u Orange. Eso implica que al menos no tienen que lidiar con dicha lagra.

    El problema no obstante de ONO aparece sin duda alguna en las puerta de enlaces residenciales, las cuales sinceramente dan pena. Si colarse en una puerta de enlace residencial (aka router) de Telefónica ajena puede ser factible en un momento dado, colarse en un router de ONO sería en comparación tan simple como robarle a un niño chico su caramelo. Si cogiésemos al azar un host vulnerable de telefónica y otro vulnerable de ONO (y si ambos extremos fueran routers), tendríamos un 50% en el caso de ONO de poder colarnos sin mayor problema, mientras que a lo mejor en el caso de telefónica tendríamos que pelearnos y al final no estaría claro si lograríamos nuestro objetivo. Sencillamente me ha dado hasta “miedo” de lo simple que me ha parecido ONO, con unos router no solo de gama baja, sino que completamente abiertos a cualquiera.

    El balance general es malo. Aun con un porcentaje relativamente bajo de host expuestos o vulnerables, la tremenda sencillez a la que los hosts han quedado expuestos resulta aterradora. Quizás la única cuestión positiva que he podido observar es que la red de ONO en general es bastante rápida. Todo el viaje realizado por la red de ONO fue si me apuráis el más rápido de todos,  prácticamente sin ninguna red muerta o “atascos”. En este aspecto se nota y se agradece el poder circular por redes de fibra desde un extremo al otro.

 

  • Orange

    Si ONO ha sido una gran sorpresa por lo vulnerable que ha sido, Orange ha sido por lo contrario, y con diferencia la red más blindada en todos los aspectos. Es cierto que su presencia en el mundo empresarial es prácticamente nulo, infinitamente menor al de ONO, que ya de por sí ya pobre, y aun contando con decenas de miles de dispositivos móviles, ni aun así ha logrado que la red sea en términos generales insegura. Evidentemente esto no significa que todo esté libre de problemas, pero evidentemente en comparación con los demás ISP, los resultados son francamente sorprendentes.

    De cara a los routers que Orange suele montar, hay que decir que aunque son sin duda alguna de gama baja, lentos y bajos en prestaciones, tienen una preconfiguración más inteligente que el de sus homólogos, lo cual los hace a priori más resistentes a ataques externos. Como todo tiene su precio, si escoges esquemas más restrictivos eres más seguro, pero también le estarás complicando a veces más la vida al usuario.

    El balance general ha sido bastante bueno. No obstante, en contrapartida, la red no se comportó todo lo bien que debería. Si bien es cierto que circular por ella no fue excesivamente lenta, fue poco estable, propensa a cortes, bucles, paquetes perdidos… posiblemente un efecto colateral de la seguridad de la red.

 

  • Vodafone

    Vodafone deja un sabor bastante agrio. Continúa un poco con el enfoque de Telefónica, pero en vez de copiar también lo bueno de estos, copia tan solo lo malo. Posee la segunda mayor presencia empresarial (por debajo de Telefónica), y también no olvidemos que posiblemente sea el segundo operador móvil en España. Esto no ayuda en gran medida a la seguridad de su red en términos generales evidentemente, pero de cara a sus routers tampoco mejora la cosa.

    El equipamiento suministrado por Vodafone es malo, con diferencia el peor de todos los ISP. De cara a la seguridad con bastantes agujeros, de cara a prestaciones bastante limitados. No padece los problemas tan graves como pueda tener ONO, pero posiblemente después de este colocaríamos a Vodafone, con un 31% de hosts potencialmente vulnerables.

    Por si todo fuese poco, la red de Vodafone resultó ser peor que la de Orange, en realidad resultó ser la red más problemática de todas. No solo circular por ella fue el viaje más lento (evidentemente proporcionalmente al número de hosts analizados), sino que al igual que Orange no era raro encontrar constantes microcortes, paquetes perdidos, bucles… una experiencia nada agradable, que incluso retrasó varios día el poder terminar con el escaner completo de Vodafone.

 

  • Jazztell

    Con el menor pool IPs de todos no es el que mejor escapa, aunque tampoco es el peor. Con cierta presencia en el mundo empresarial pero también sin ser operador móvil tiene unos resultados comparables a los de Vodafone, aunque quizás ligeramente mejores. aunque su 32% es superior al 31% de Vodafone, potencialmente y en la práctica Vodafone resultao más insegura que Jazztel.

    Por otro lado posee una ventaja considerable frente a Vodafone dentro del usuario medio, y es que el equipo que suministra Jazztel es bastante decente, comparable al de Telefónica, yo diría gama Media quizás, aunque su preconfiguración deja mucho que desear.

    La red de Jazztel por otro lado es bastante más rápida a la de Vodafone, aunque sufre también de algunos problemas de congestiones y otros (menos que los que afecta a Vodafone u Orange)

Si tuviese que hacer un ranking en relación a los resultados en tanto y cuanto a seguridad se refiere, sin duda alguna el orden sería: Orange, Telefónica, Jazztel, Vodafone y por último ONO, de los cuales desde mi punto de vista tan solo aprobarían a priori Orange y en todo caso Telefónica, y suspendería sin problema alguno al resto de ISP. También me ha servido paralelamente para compronbar las redes de cada uno, y como hemos dicho es una pena ver como la red de Orange sin ser la más lenta ha sido la más acusada en tanto estabilidad, o como la de Vodafone era la más lenta con diferencia. Supongo que una vez más es imposible el tenerlo todo, y cada ISP posee su lado positivo y su lado negativo.

Por responsabilidad no puedo publicar listados de host vulnerables detallándolas, pero os puedo asegurar que creía antes de comenzar todo esto que los resultados serían bastante mejores. Contraseñas y Usuarios de risa y/o chiste han sido sin duda alguna la estrella, los cuales un porcentaje muy importante eran siempre nombres propios o derivados de estos, contraseñas tipo 123456, usuarios y contraseñas por defecto… sigo sin poder entender como un administrador de un servidor web puede habilitar acceso por SSH con las credenciales root:root. Evidentemente esto no es problema directo a los ISP sino de los adminsitradores de cada host, ya sea un servidor web o incluso el propio router de cada uno en casa.

Señores, por mí estupendo, tan solo le facilitáis el trabajo a los hackers, desarrolladores de virus… entiendo que no todos son tan fanáticos como para ponerle 10 cerrojos a la puerta de su casa, pero estoy seguro que jamás dejaríais la puerta abierta!! pues aquí es exactamente lo mismo. Una cosa es ser un paranoico (que no hay que serlo), otra cosa es ser (con perdón) un poco… tonto.

 

Dentro de unos días (dependiendo del tiempo que tenga) voy a realizar un “juego” similar. Voy a realizar un escáner mucho más simple (y por tanto mucho más rápido) destinado exprofesamente a digamos la búsqueda y captura de los iPhone. Por suerte para mi y desgracia para ellos, es muy simple tener una certeza del 100% si el dispositivo al otro lado es un iPhone, y si lo es comprobar lo vulnerable o no que es, sin por supuesto tener que acudir a exploits o vulnerabilidades complejas. Obtener el Pool de IPs usados por los ISP para las redes 3G/3G+ no debería de ser complicado,  los cuales deberían de ser bastante inferiores al Pool completo del escáner anterior, con lo cual es otra razón por la cual el escáner completo debería de ser mucho más rápido… el tiempo lo dirá

Un saludo amigos.