Düzenle | Xiaozhi bitirme
Güvenlik mühendisleri, kaşıntılı ellerin olaylara bölünmesi gerekiyor.
HITB Güvenlik Konferansı, küresel güvenlik araştırmacıları ve profesyonellerinin her yıl takvime katılacağı bir etkinliktir ve bu yıl Kanada, Pekin, Diss, Amsterdam ve diğer yerlerde yapılması planlanmaktadır. Birkaç gün önce, Tencent'ten bir güvenlik mühendisi Singapur zirvesine katılırken, otelde kaldığı süre boyunca meraktan otelin WiFi sistemini hackledi ve bilgisayar korsanlığı operasyonu hakkında bir blog yazdı.
Google'da arama yaparak, otel yönetim sistemi tarafından kullanılan varsayılan hesap şifresi console / admin ve ftponly / antlab'in devre dışı bırakılmadığını buldu. Varsayılan hesabı kullanarak sistem hakkında daha fazla bilgi buldu ve veritabanı şifresini buldu. Veritabanına giriş yaptıktan sonra yönetici şifresini buldu. , Tüm bu bilgileri kişisel blogunda yayınladı.
Blog'u Singapur Siber Güvenlik Teşkilatı'nın dikkatini çekti ve Singapur savcıları, bu bilgilerin ifşa edilmesinin otelin WiFi sisteminin başkaları tarafından kötü amaçlarla kullanılabileceği anlamına geldiğini söyleyerek mühendisi tutukladı. Sonunda mühendis suçunu kabul etti, ancak meraktan otel sistemine girdiği ve somut bir zarara neden olmadığı için hapishaneden kurtuldu ve sadece 5.000 Singapur doları para cezasına çarptırıldı.
Taşındıktan sonra meslek alışkanlıkları "sıkıntıya" başladı
Singapur'a vardıktan sonra, Zheng soyadlı mühendis şunları söyledi:
Yakın zamanda Singapur'daki HITB'e katıldım.Her türlü yemekle karşılaştırıldığında, otelin WiFi'iyle daha çok ilgileniyorum. Üç otele gittiğimde, WiFi için AntLabs'ın IG3100 ekipmanı olan birleşik bir kimlik doğrulama sistemi kullandım. WiFi'ye bağlandıktan sonra, ezxcess.antlabs.com adresli bir kimlik doğrulama sayfası açılır:Mesleki alışkanlıkları nedeniyle otelin WiFi'sini kırmaya başladı:
Genel olarak bu adres, izleme yolu ikinci atlamasının IP segmentinin son basamağında adresi 2 olan ana bilgisayara çözümlenir.Örneğin, iz yolu sonucu 10.10.1.1 ise 10.10.1.2'ye çözümlenecektir. Her gün bir otele gitme ruhuna uygun olarak bu sistem üzerinde derinlemesine bir test yaptım ve sonunda 4 zafiyeti seri olarak bağlayarak sistemin kök iznini aldım.Google aracılığıyla, bu sistem tarafından test edilen iki varsayılan şifre buldu. Giriş yaptıktan sonra, hesabın kısıtlanmış bir kabukta olduğunu buldum. Kabuk ile gelen komutlara baktım. Linux ile gelen bazı komutlara benziyorlardı. Hatta bazı komutları sandbox dışındaki bilgileri görüntülemek için bile kullanabilirsiniz. Bu sistemde bir MySQL olduğunu bulmak için netstat -l kullanın, ancak yalnızca 127.0.0.1'de dinliyor. 6000 numaralı bağlantı noktasının bir SSH hizmet bağlantı noktası olduğu da keşfedildi.
Sonunda, bu sunucunun MySQL'inin MySQL 4.1.2 olduğunu ve Navicat kullanarak başarılı bir şekilde bağlandığını buldu, ancak şu anda sorun bir MySQL şifresine sahip olmamasıydı.
Analiz yoluyla, bazı Linux sistem komutlarına ek olarak, bu kabuğun ayrıca Linux ile gelmeyen sshtun, usage_log, vlandump vb. Gibi bazı komutlara sahip olduğunu buldu. Bu komutların, yöneticinin bazı işlemleri gerçekleştirmesini kolaylaştırmak için bazı komut dosyalarına veya ikili dosyalara yazılacağı tahmin edilmektedir. Bir geliştirici tarafından yazıldığı için özellikle komut enjeksiyonu güvenlik açıkları olmak üzere güvenlik açıkları olabilir. Birkaç denemeden sonra, sanal alandan çıkmak için başarıyla vlandump kullandı ve / etc dizininde MySQL şifresini buldu.
Elde parola ve porta erişim sağlandığında, veritabanına giriş yapmak için MySQL'e bağlanmaya başlar. Sonunda, MySQL root kullanıcısının belgeleri okuma iznine dayanarak, başarılı bir şekilde daha fazla bilgi elde etti. Ardından tüm hackleme sürecini kişisel bloguna kaydetti, makalede WiFi sunucusunun yönetici şifresini yayınladı ve blog yazısının erişim bağlantısını WhatsApp grup sohbetinde paylaştı.
Zheng'in blog yazısı, Singapur Siber Güvenlik Ajansı'nın (CSA) dikkatini çeken ve daha sonra CSA onu tutuklayan "Singapur Otellerini İstismar Et" başlığıydı. 24 Eylül Pazartesi günü Zheng, hacklediği için Singapur Ulusal Mahkemesi tarafından 5.000 Singapur doları para cezasına çarptırıldı. Kendisine yönelik bir iddiayı, yani kasıtlı olarak şifreyi sızdırdığını ve Fragrance Hotel'in verilerinin yetkisiz erişim tehdidine maruz kalmasına neden olduğunu itiraf etti. Benzer bir suçlama da Zheng Dutao'nun cezalandırma değerlendirmesinde yer alıyor.
Savcı, Zheng Dutao'nun 2014'ten beri sunucu güvenlik açıkları hakkında bir blog yazdığını söyledi. Yukarıdaki olay, keşfettiği güvenlik açığını ilk kez serbest bırakmasıydı. Savcıya göre, diğer oteller de aynı sunucu modelini kullandığından, Zheng'in davranışı diğer otellerin de siber saldırıların kurbanı olmasına neden olarak bilgisayar korsanlarının otel misafirleri hakkındaki bilgilere erişmesine izin verebilir. Savcı yardımcısı, kararın yabancıların Singapur sistemine yetkisiz erişimden caydırılmasına yardımcı olduğunu da sözlerine ekledi.
Cevap Evet.
Son zamanlarda, Wi-Fi Alliance 14 yılın en büyük Wi-Fi güvenlik güncellemesini duyurdu. Wi-Fi Korumalı Erişim 3 (WPA3) güvenlik kimlik doğrulama protokolü, 2004'te başlatılan WPA2 protokolüne bazı önemli güncellemeler getiriyor. WPA3, yalnızca Wi-Fi güvenliğinin kapsamlı bir dönüşümü değildir, WPA2'de ortaya çıkan güvenlik sorunlarını çözmek için yeni teknolojiler sunmaya odaklanır.
WPA3'e ek olarak, Wi-Fi Alliance ayrıca iki bağımsız kimlik doğrulama protokolünü daha duyurdu. Gelişmiş Açık protokolü ve Kolay Bağlantı protokolü WPA3'e dayanmaz, ancak belirli ağ türlerinin ve belirli durumların güvenliğini artırır.
Ağ ekipmanı üreticileri artık bu protokolleri ekipmanlarına entegre edebilir. Bu anlaşmalar sonunda evrensel olarak kabul edilecek, ancak Wi-Fi Alliance henüz herhangi bir zaman çizelgesi belirlemedi. En olası senaryo, piyasaya yeni cihazlar girdikçe nihayet bir dönüm noktası göreceğiz, WPA3, Enhanced Open ve Easy Connect yeni ana protokoller haline gelecek.
WPA3 protokolü hakkında daha fazla ayrıntı için şu makaleyi okuyabilirsiniz: WiFi'yi daha güvenli hale getiren yeni bir protokol olan WPA3, artık annenin WiFi'si için endişelenmenize gerek yok mu?
Referans ipuçları
https://hk.saowen.com/a/6e3d908180fb701992fb60035e2a9fcdf8b1b52268516ae75882add040bd39d1
https://tech.sina.com.cn/i/2018-09-25/doc-ifxeuwwr7938577.shtml
https://www.solidot.org/story?sid=58052