Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…

habr.com — Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана. И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан. #познавательно
Новости, Технологии | Lelik 10:38 13.01.2021
8 комментариев | 46 за, 0 против |
#1 | 11:12 13.01.2021 | Кому: Всем
- Директор! У нас дыра в безопасности!
- Ну хоть что-то у вас в безопасности... (с)
#2 | 11:15 13.01.2021 | Кому: sand2net
> Знакомый, близкий к РЖД, назвал статью пиздежом. Х его з кому верить.

Т.е. близкий товарищ не проверяя части названий серверов, адресов подсетей, названий используемых программных продуктов со скриншотов из статьи выше просто последовал пути бывшего директора ИТ, а ныне зам. директора РЖД Чаркина? Он, кстати, не аудитором ИТ для РЖД подрабатывает? Это бы многое объяснило. )))
#3 | 11:23 13.01.2021 | Кому: user2980
> Странно, что автор упорно скрывает внутренние адреса сети РЖД вида 10.*.*.*
> Всё равно обывателю на них не попасть.

Он следует принципу Grey Hat (есть ещё White Hat и Black Hat). Т.е. в отличии от Белых Шляп он не скрывает детали, а частично выкладывает подтверждения, чтобы заработать самому, сотрудничая с РЖД. Слишком много информации может привлечь или облегчить деятельность Черных Шляп (злоумышленников). РЖД может частично что-то закрыть, после этого знание точных адресов внутренней сети может помочь тем хакерам, которые вошли внутрь. Если запустят системы обнаружения подозрительного трафика, то попытка получить эти адреса сканированием тут же блокирует подсеть и конкретное устройство, с которого идёт сканирование. При знании адресов злоумышленник может уже действовать без сканирования. Быстро сменить все статические адреса - проблематично.
#4 | 11:41 13.01.2021 | Кому: sand2net
> > Т.е. близкий товарищ не проверяя части названий серверов, адресов подсетей, названий используемых программных продукто
>
> Какие там указаны названия серверов и адреса подсетей? Скриншотов с "внутренних сервисов" мог наделать обиженный работник. Скринов в микротике с серыми адресами я тебе сам могу наклепать мульен.

Для этого автор статьи и оставил свои контакты, представителям РЖД он, наверняка, предоставит полный аудит с рекомендациями по исправлению за отдельный прайс. А выложить краешек всего этого в интернет - это подстегнуть клиента, чтобы у него жопа горела. ))
#5 | 11:43 13.01.2021 | Кому: Сова
> > когда такой вот "чаркин" называл место на диске - "памятью"!
>
> А у тебя точно диск? Может квадрат?

С SSD-дисками на микросхемах лучше обобщить до прямоугольника (квадрат - это его частный случай ;).
#6 | 11:53 13.01.2021 | Кому: Сова
> > квадрат - это его частный случай ;).
>
> А можно и наеборот сказать.

Нельзя. Все квадраты - прямоугольники, но не все прямоугольники - квадраты. )
#7 | 13:12 13.01.2021 | Кому: sand2net
> > А выложить краешек всего этого в интернет - это подстегнуть клиента, чтобы у него жопа горела
>
> Или пропиарить канал о безопасности микротыков, число участников которого уже удвоилось)

В итоге хакер сделал полезное дело - теперь в других конторах могут озадачиться, а что у них в ИТ-хозяйстве творится? И в целом энтропия уменьшится! )
#8 | 15:20 13.01.2021 | Кому: Zzlo
> > теперь в других конторах могут озадачиться
>
> А могут и не озадачиться, пока какой-нибудь громкий скандал персонально у них не случится.

Ничего страшного! Переведут на другой не менее важный участок. Дебилами Кадрами у нас не разбрасываются.
Войдите или зарегистрируйтесь чтобы писать комментарии.