Une négligence caractérisée ?



Je vais vous compter une petite histoire tout ce qu’il y a de plus vrai, pour ceux qui me suivent sur Twitter, vous savez de quoi je parle :p

Je suis actuellement à Lille, en voyage pour le travail. Je suis dans un petit hôtel bien sympathique d’ailleurs (si on oublie le fait que la télé est tout aussi grande que le lit… /troll).

Bref, j’arrive donc dans l’hôtel, après un rapide échange avec la personne de l’accueil, elle me sort des codes pour le wi-fi. C’est assez habituel comme système dans un hôtel : vous avez un ensemble de bornes wi-fi, ces dernières sont reliées à un routeur qui ne vous laisse passer que si vous êtes identifiés (c’est un proxy, comme sur le réseau 3G lorsque vous avez une clé 3G par exemple).

Bref, j’ai mes codes, chouette !

Une fois arrivé, ordinateur démarré, je me connecte au point d’accès de l’hôtel sans soucis et je démarre une page Internet… c’est à ce moment là que, normalement, votre navigateur se fait renvoyer sur la page d’identification du proxy…et là, surprise. J’accède à Google. Je vérifie, non non, ce n’est pas en cache sur mon ordinateur, d’ailleurs, Gwibber (client twitter pour Linux) fonctionne très bien, ainsi que aMSN et Mumble. Je vérifie bien, non non, je n’ai pas entré les codes d’authentification liés à la chambre dans laquelle je suis.

Rien que ce point me pose problème : imaginez que je télécharge ou que je suis en pleine activité illégale, ou encore que je veuille e****der l’hôtel avec la loi en trouvant des sites pédo pornographiques ? Bien, ils n’ont aucun moyen de prouver que c’est moi, puisque je ne suis pas identifié. Au premier abord, ce n’est « pas grave », lorsque l’on y réfléchit un peu, ça l’est un peu plus. Imaginez que l’IP se fasse flasher par la HADOPI ?

Intrigué, je décide de regarde un peu la configuration en faisant 2-3 scans. Un sur les ports TCP, un autre sur les UDP et un scan pour savoir ce qui tourne derrière. Et la…

Sur le scan TCP :

PORT STATE SERVICE
23/tcp open telnet

 

Sur le scan UDP :

PORT STATE SERVICE
53/udp open domain
67/udp open|filtered dhcps
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
161/udp open|filtered snmp
500/udp open|filtered isakmp
520/udp open|filtered route
1701/udp open|filtered L2TP

 

J’ai reproduit l’opération sur tout les point d’accès, c’est encore plus étonnant de constater que certains ports passent sur des points et sur d’autre non (d’ailleurs c’est un poil étrange, mais bref).

Donc, le Telnet est ouvert, chouette !

Quitte à voir si le réseau est sécurisé, autant aller jusqu’au bout, je lance un dernier Nmap (nmap -O, pour obtenir quelques infos sur la machine qui tourne derrière), la requête me sort :

Running: Netopia embedded
OS details: Netopia 3387WG-ENT broadband router

 

Direction google, pour chercher quelques informations sur le Netopia en question, comme par exemple, les identifiants de base du telnet. 2 minutes après, j’avais les identifiants, merci Google.

Convaincu que la boite qui sous traite ce réseau est quand même pas co*** à ce point, j’essaye un telnet sur mon point d’accès, rentre les identifiants d’usine, et la…. c’est le drame car en effet, cela fonctionne.

Je ne communiquerais ni le nom de la société de sous traitance (que j’ai obtenu), ni le nom de l’hôtel, ni … ni rien en fait.

Je suis allé prévenir la personne à l’accueil, elle n’a pas saisi, sur le coup, la gravité de la chose (en même temps, chacun à sa place, il fait très bien son travail, je fais très bien celui que son prestataire ne fait pas…). Après cinq bonnes minutes d’explications, la personne à compris les tenants et les aboutissants de la sécurité de son réseau et surtout, les risques que l’hôtel encoure s’il ne sécurise pas son accès. (Hadopi, Loppsi, téléchargement illégal, problèmes avec la justice …)

Ce qui me tue, dans cette histoire, c’est le prestataire. Comment ! Comment est il possible de se dire prestataire et de proposer… ça ? Je n’ai pas de compétences ultra fortes de la mort qui tue, il m’a fallu 5 minutes pour faire mes tests, imaginez si j’avais forcé un peu ? Imaginez si une personne mal intentionnée fait quelque chose ?

Note : la personne de l’accueil m’a remercié, c’est assez rare pour être souligné, d’habitude, « on » se fait taper dessus.

Vous aimez cet article? Partagez-le ;-)

TwitterGoogle +LinkedInMail
Flattr !

4 commentaires to “Une négligence caractérisée ?”

  1. avatar

    Et oui et c’est pas si rare que ça, et les prestataire avec un niveau en sécurité proche du 0 sont aussi nombreux (ça sens le vécu ? nooon 🙂
    En tout cas c’est une bonne démarche de le déclarer et c’est encore mieux quand au final on ne se fait pas engueuler… J’en connais qui ont fini avec des problèmes pour avoir signalés des failles.

    • avatar

      Ce n’est hélas pas si rare que ça, en effet. Le seul truc c’est qu’il faut creuser un peu (et encore) pour voir…et que beaucoup assimilent cela à du hack alors que, dans mon exemple, c’est clairement pas ça.

      Anecdote perso, qui s’est très mal terminée: j’ai remonté une faille, sur un joomla pas à jour (je précise, le mec utilisait la même version outdated sur tout les sites qu’il montait (et faisait facturer). J’ai juste remonté la faille, rien de mal, pas rendu le truc public, rien….et j’ai pris des menaces de procès, poursuites, j’en passe… donc, j’ai fait un billet dessus (à l’époque).

      J’ai apprécié la réaction de l’hôtel, c’est d’ailleurs pour cela que je l’ai précisé, les réactions positives se font de plus en plus rares 🙁

  2. avatar

    Dans un autre hôtel, j’ai fait plus simple… je me suis connecté au réseau (il y avait des id pour la navigation, un peu mieux de ce côté là).
    Par contre, sur le réseau de l’hôtel, tout le disque serveur est en accès libre. Dessus il y a tous les documents de l’hôtel, le logiciel de réservation, etc…

    C’est pas mal non plus ? ^^