Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Скрытые пароли – лазейка для хакеров

Прочитали: 5486 Комментариев: 121 Рейтинг: 287

Паролями от своей учетной записи в локальной сети или на компьютере мы пользуемся ежедневно. Используем мы и пароли к интернет-сервисам (даже если не помним их и они сохранены в менеджере паролей браузера). Но известные нам пароли – лишь верхушка айсберга.

Многие программы, которые мы используем в работе, — бухгалтерское ПО, CRM-системы, системы видеонаблюдения и контроля доступа — используют встроенные базы данных. При этом они не реализуют функционал базы данных самостоятельно, а используют готовое решение, лишь поставляя его в составе своего продукта.

Предположим, что для доступа в консоль управления приложения вы установили надежный пароль, предположим, что вы его постоянно обновляете — как и требуется по стандартам безопасности. Но база данных – это самостоятельное приложение. И для нее есть собственный пароль доступа, как правило, установленный по умолчанию, а значит – известный хакерам!

А теперь давайте разберем, насколько сложно воспользоваться данной уязвимостью. Я считаю, что для этого не нужно владеть какими-то особыми знаниями, все делается общедоступными инструментами и за пару минут.

Найти сервер FireBird

Первое, что очевидно будет делать злоумышленник, это искать во внутренней сети компании открытый 3050/tcp порт. Для этого можно скачать программу nmap ( nmap.org/download.html) и запустить с такими ключами из консоли cmd:nmap -sS -p3050 --open 192.168.0.0/24

В ответ через некоторое время nmap выведет все открытые порты 3050/tcp, которые нашел в сети 192.168.0.0/24:

#drweb

Соответственно, адресация сети у каждого будет своя, но принцип один тот же. Если nmap не нравится, можно использовать множество других программ, большинство из них графические, что позволяет использовать их рядовому пользователю. Один из открытых портов будет принадлежать серверу СКУД. Вероятней всего, найдется всего один порт (как на скриншоте), но на всякий случай представим, что несколько.

Подключиться к FireBird

После того как мы выявили порты ФБ, нужно к ним подключиться. Сделать это можно с помощью программы IBExpert. Помните, что к ней вам понадобится библиотека fbclient.dll (получить ее можно, установив FB-сервер себе или скачав из Интернета). Далее необходимо последовательно попробовать подключится к каждому FB-серверу. Для подключения к FB потребуется знать логин, пароль и путь к БД на самом сервере FB. Логин и пароль мы знаем, в этом и заключается уязвимость, а путь к БД будет использоваться стандартный с очень высокой долей вероятности.

#drweb

Таким образом, мы подключились к БД напрямую и можем делать все что хотим, даже то, что не позволяет сделать официальный интерфейс администрирования.

https://habrahabr.ru/post/277279

#пароль #безопасность #настройки_Dr.Web

Dr.Web рекомендует

  • Многие программы предлагают доустановить дополнительные компоненты официально. Это не так безопасно, как многие думают. На компьютерах сотрудников компании должен использоваться только контролируемый список ПО.

    Узнать, какие программы установлены на компьютерах, можно с помощью Центра управления Dr.Web Enterprise Security Suite.

    #drweb

  • Центр управления Dr.Web Enterprise Security Suite также использует встроенную базу данных, но при этом документация содержит рекомендацию по использованию внешней БД, права доступа к которой вы можете настроить самостоятельно с учетом интересов компании. База данных может использоваться как на том же сервере, где установлен Центр управления Dr.Web Enterprise Security Suite, так и на другом. Выбор БД не ограничивается практически ничем, а устанавливаться они могут на любой ОС, используемой в компании. Отметим, что учебный курс DWCERT-002-ESS10 содержит такой текст:

    Внимание! Для задания пароля не используйте пароль из приведенного примера. В целях безопасности для коммерческого использования рекомендуется создать более криптостойкий пароль длиной не менее восьми символов. Создать криптостойкий псевдослучайный пароль можно с помощью команды makepasswd –chars=12. Необходимо запомнить пароль, потому что в дальнейшем он будет использоваться для подключения к БД.

  • Если вы используете Dr.Web Security Suite, рекомендуется задать пароль для доступа к изменению настроек антивируса.

    Для установки пароля доступа нажмите значок #drweb (значок изменит вид на #drweb) и, нажав на появившийся значок #drweb, выберите в меню Настройки пункт Основные. Нажмите на переключатель и далее на кнопку Изменить пароль.

    #drweb

    Введите пароль.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: