Pull to refresh

Comments 33

очередной уязвимости

поскольку обычные пользователи не меняют дефолтные пароли

Таки всем уязвимостям уязвимость.
Проблема, как всегда, в прокладке…
По этой логике admin/admin вообще является критической уязвимостью в 95% всех устройств.
admin/admin — пароль доступа в админку (посмотрите внимательно на фото, там тоже это написано), а это пароль беспроводной сети.
а как же насчет микротиков? не знаю как сейчас, но раньше дефолтный PSK совпадал с серийником устройства) и уязвимостью это никто не считал, наоборот везде писали.
но серийник ведь не передается по сети в не шифрованном виде (логин по telnet не рассматриваем).
Да, согласен, поторопился с высказыванием.

Думал они его по MNDP светят, даже проверить решил,
но нет:
image

UFO just landed and posted this here
не хорошо дефолтный конфиг на микротиках использовать ;)
UFO just landed and posted this here
Микротики не светят свой серийник всем подряд. MAC адрес же виден в параметрах точки доступа при поиске сети. (или BSSID /= MAC?)
8 последних символов MAC-адреса

Есть один крупный провайдер в городе-миллионере который по такой же схеме настраивает пользовательские роутеры. Писал им — на что ответили что это «фишка» позволяет их сотрудникам не запоминать пароли и обслуживать клиента. На замечания о проблемы безопасности отмахнулись сказав что мало умников, которые догадались бы. Вот так вот.
Я думаю, что их где-то этому учат: один крупный (если не крупнейший) провайдер в столице нашей Родины действует точно так же.
Могли бы хоть задом наперёд писать, или единицу к каждой цифре прибавлять, или ещё чего…
т.е. всё так просто: находим нужное устройство, сканируем сеть, узнаем mac-адрес и взламываем wi-fi обычного пользователя и получаем доступ к сети Интернет. И вы считаете, что этим заинтересуются взломщики? Весело.
Взломщики — нет. Продавцы «детского порно» — да. А маски шоу приедут к владельцу роутера.
Включаем сниффер и ловим пароли
Скорее всего, человеку, чьи данные от учеток почты, социальных сетей, интернет-банкинга уведут злоумышленники, будет вовсе невесело.
Подскажите интернет-банкинг, который работает не через HTTPS?
Не уверен, но любой + sslstrip?
Как собираетесь устанаваливать сертификат на компьютер жертвы?
sslstrip позволяет сбросить соединение до http
Вы же учитываете что большинство сайтов с формально открытым 80 портом делают редирект на HTTPS версию сайта?
наводящий вопрос: а этот редирект по защищенному каналу делается?
Конечно. Работает примерно так:
Жертва -[http]-> Злоумышленник -[https]-> Сервер
UFO just landed and posted this here
При очередном прочтении подобного поста в голове витает одна и та же мысль.

Не проще ли делать специальную наклейку с 10-ти значным случайным паролем на каждый роутер?..
Тогда без физического доступа к роутеру узнать дефолтный пароль невозможно, это покроет 98% всех проблем с дефолтными паролями!

Неужели данная идея, воплощенная в технологию и поставленная на поток невероятно дорога?
В Европе так делают многие провайдеры, предоставляющие роутеры. Случайные пароли на наклейке роутера указывают, к примеру, Orange и Movistar. И пароли эти вовсе не простые, 10 или 12-значные.
В Америке тоже. Собственно говоря, им роутеры поставляются с этими наклейками прямо с завода.
А почему бы просто не просить сменить пароль по-умолчанию при первой настройке устройства?
Недавно срался с тплинком по поводу http://www.tp-linkru.com/products/details/cat-4733_CPE210.html данной «корпоративной точки доступа». И вот этой статьи http://www.tp-linkru.com/faq-866.html о том как добавить сертификат в исключения. Я им «Дайте возможность заливать свои сертификаты!». На что меня чуть ли не прямым текстом послали на три буквы. И сказали что «В данном ценовом диапазоне мы делать ничего такого не будем»
Sign up to leave a comment.

Articles