Один парень рассказал, как взломал Wi-Fi в «Сапсане» и получил доступ к данным пассажиров

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (6) « Первая ... 3 4 [5] 6   К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
Цитата (Кобра76 @ 18.11.2019 - 13:36)
Цитата (Barrel0726 @ 18.11.2019 - 09:43)
Причем тут жадные? В бюджете РЖД нет такой строки как "выплата вознаграждения хакерам")))

Но есть строка "техподдержка сервера", которая судя по всему пилится

Судя по моему небольшому опыту. Все предназначение РЖД - это пилить деньги, перевозка грузов и людей вторична.))
RustyKZ 18.11.2019 - 13:43
Шпалоукладчик
-1
Я не понял, а чем let's encrypt то плох? Тем, что бесплатный?
Я ездил в этом году на сапсане и спокойно смотрел сериальчик по мобильному инету....

Размещено через приложение ЯПлакалъ
acheron 18.11.2019 - 13:45
лентяй, алкоголик и линуксоид
1
Цитата (RustyKZ @ 18.11.2019 - 13:43)
Я не понял, а чем let's encrypt то плох? Тем, что бесплатный?

чем сертификат let's encrypt принципиально отличается от самоподписанного?
имхо, уровень доверия где-то такой же.
Цитата (Barrel0726 @ 18.11.2019 - 13:28)
Цитата (Lankinbox @ 18.11.2019 - 13:19)
Цитата (Barrel0726 @ 18.11.2019 - 09:43)
Цитата (d4710 @ 18.11.2019 - 09:41)
Цитата (Jus @ 18.11.2019 - 15:35)
Он пояснил, что несколько лет назад уже обращался в РЖД с уязвимостью, но ему не выплатили вознаграждения

Не только бестолковые, но еще и жадные РЖД.
Парень молодец что не выложил явки/пароли в открытый доступ.
Люди то не при чем.

Причем тут жадные? В бюджете РЖД нет такой строки как "выплата вознаграждения хакерам")))

компания всегда может начать новый проект поддержки (а такой скорее всего уже есть и не один), целью которого будет устранение подобных уязвимостей.
в рамках данного проекта поддержки всегда можно пригласить для консультаций кого угодно. в данном случае - этого парнишку.
и в рамках консультационных услуг оплатить ему хорошую сумму за его исследование в сфере IT-безопасности их изделия.
я бы, в таком случае, вообще этого парнишку взял бы в качестве консультанта.

хотя о чем я, мы же в России живем.....

С лурка. Последний абзац, вот прям из жизни. Лично сталкивался. А самый ад, добавить полномочия какому-нибудь экономисту. Шесть человек согласующих, которые в АСУ нафиг никогда не смотрят, особенно начальники. Задолбаешься звонить и просить. Еще и ЭЦП запрос подписать надобно. А вы тут хакера, премии..

"Чтобы перечислить, демонстративно загибая пальцы, все системы, которые используются в РЖД, у вас не хватит пальцев на руках и ногах. Точное количество систем неизвестно никому. Только АСУ, непосредственно связанных с движением, более 60. А если учесть, что на каждой дороге есть ещё примерно столько же своих внутренних систем — представьте какой пиздец творится в ВЦ…

Система АСОУП
Основная система РЖД — АСОУП, разработанная ещё в 70-х годах прошлого столетия и давно устаревшая и морально и физически.
В РЖД уже практически не осталось людей, которые бы могли набрать это сообщение (ТГНЛ, ТелеГрамма Натурный Лист) вручную в терминале, так как теперь эти сообщения формируются в системе АСУ станции (А ведь когда-то всё вручную наколачивали!! На телетайпах!). Однако, менее сложные сообщения (прибытие-отправление поезда) работники способны и сейчас наколотить вручную. Это делается для того, чтобы прикрыть свою задницу ввести информацию в систему, когда по какой то причине не работает АСУ Станции. При этом АСОУП делает минимальное число проверок, благодаря чему в 2003 году скорость движения грузовых поездов на Приволжской дороге достигала ВНИМАНИЕ!!! 600Км/ч. Это, ВНЕЗАПНО, намного больше, чем развивает Сапсан. Тем не менее, эта злачная практика до сих пор имеет место, так как основная задача РЖД — это выполнение планов, норм, нормативов и т. д. (привет, призрак коммунизма).

Для АСОУП станция — это чёрная дыра, куда заезжает вагон и АСОУП даже не знает, где и на каком пути этот вагон находится («где-то на станции»), ибо 40 лет назад главное было — знать, хотя бы на какой станции вагон находится. Была как-то попытка сделать маневровые перемещения внутри станции в АСОУП, но она потерпела неудачу потому, что из АСОУП «пошёл дым», когда настроили передачу маневровых операций из АСУ Станции.

Отдельной статьи заслуживают «дипломированные специалисты» создающие и поддерживающие весь этот зоопарк АСУ. Нормальные программисты за такую ЗП работать на дорогу не идут в принципе, а те, что работают халтурят на стороне, в основном клепая богомерзкие сайтики (похапе, да) уровня «Сайт 9Б класса 7896 школы». Некоторые АСУ можно отправлять на govnokod.ru, прям целиком.

Разделение труда на ВЦ очень жесткое. Каждый сотрудник занимается буквально одним определённым делом, например если человек занимающийся AD уходит в отпуск или на больничный, то работа встаёт, так как это был единственный человек в отделе умеющий работать с AD. В силу такой тонкой специализации при решении каких-либо проблем вам придётся выполнить квест, заключающийся в обращении к другому специалисту, так как тот к кому вы обратились этим не занимается. Обычно через 3-8 перенаправлений вы попадаете туда, куда надо. При этом n-ый специалист, к которому вы обратитесь, может даже и не знать, что тот, кого вы ищите, сидит у него за спиной/слева/справа/etc. и отправит вас куда-нибудь не туда."

естественно, что РЖД - закостенелый забюрократизированный мамонт, который хрен переделаешь на новый лад.
но я же говорю не о том, чтобы вносить глобальные перекрои. я говорю о том, что РЖД, в рамках работ над "сапсаном", вполне себе может вносить изменения в его ПО.
Я понимаю, что над "сапсаном" трудилось огромное кол-во подрядных и субподряных организаций, большинство из которых создавались специально под эти тендеры и скоротечно исчезнувшие в последствии, но все же - я не вижу тут огромных проблем, всегда можно найти компанию, которая сможет осуществить необходимые доработки.
да, это будет очень долго согласовываться, запускаться, но, как мне кажется, овчинка стоит выделки.

хотя, наверняка топ-менеджеры РЖД, курирующие "сапсан", считают совсем иначе)))
Цитата (Ледяной @ 18.11.2019 - 09:39)
Млин, у кеклика1337 была такая классная возможность свалить на сапсане в америку!
(Стёб, для особо одарённых.)

Поросенок пизнул сраный трактор а кеклик сраный сапсан

Размещено через приложение ЯПлакалъ
Tenshinur 18.11.2019 - 14:25
Кто тут?
1
Цитата (Barrel0726 @ 18.11.2019 - 13:09)
Цитата (Tenshinur @ 18.11.2019 - 13:05)
Цитата (Jus @ 18.11.2019 - 09:35)
Keklick1337 пришёл к выводу, что в «Сапсанах» всё настроено «ужасно». По его словам, везде используют одни и те же пароли, а данные хранят в текстовых документах.

Пользователь не опубликовал данные авторизации, одинаковые для всех «Сапсанов». Он пояснил, что несколько лет назад уже обращался в РЖД с уязвимостью, но ему не выплатили вознаграждения и просто исправили ошибку.

Keklick1337 призвал компанию исправить уязвимости и пообещал проверить их ещё раз через пару месяцев. Заодно он напомнил всем пассажирам «Сапсана», что их данные находятся под угрозой.

    Все, кто подключён к их Wi-Fi, подвержены снифу [перехвату] трафика. Так как всё идёт через их прокси, можно легко собирать HTTP-трафик, но если чуть постараться, то и [зашифрованный] HTTPS (проверенно). К данным пассажиров рейса получить доступ не составляет труда, и занимает это от силы 20 минут.

По факту нужно было написать заявление в прокуратуру о нарушении ФЗ 152 со стороны РЖД с приложением всех доказательств, в виде скриншотов номеров паспортов и т.д.
РЖД это гнилая контора, не будут они платить за уязвимости, скорее обвинят в взломе. А на счет безопасности wifi - то там скорее всего подрядчиков наняли, те сделали работу а их кинули, потому никто не заморачивался с безопасностью.

А они в свою очередь напишут заяву на "хакера". Состав преступления налицо.

Состав преступления имеет мотив, если мотива нет, а это будет доказано заявлением человека в прокуратуру, то ничего предъявить ржд не могут.
Если бы можно было так просто каждого, кто нашел уязвимость сажать, то айтишников бы в РФ не осталось, все бы сидели )
platonmsk 18.11.2019 - 14:35
Абонент временно недоступен
1
Цитата (woww @ 18.11.2019 - 09:51)
Цитата (Jus @ 18.11.2019 - 08:35)
Пользователь изучил содержимое контейнеров и с помощью публичных эксплоитов попал в файловую систему. Он пояснил, что у «Сапсана» установлены простые пароли, а по ssh можно получить доступ к Root.

Вот! Мамкин хакер и проговорился что скорее всего пароли были дефолтные так он и попал под рута.
Тоже мне хакер gigi.gif
А понтов-то понтов!

Вишь какая засада - давать руту удалённый доступ, это даже похлеще выстрела в ногу. Как минимум, это говорит о том, что сервер настраивал школьник по мануалу из интернета, типа того. Ну и простые пароли, да и вообще использование паролей для SSH, это оригинально. Ключи мы генерить не умеем.
Цитата (Tenshinur @ 18.11.2019 - 14:25)
Цитата (Barrel0726 @ 18.11.2019 - 13:09)
Цитата (Tenshinur @ 18.11.2019 - 13:05)
Цитата (Jus @ 18.11.2019 - 09:35)
Keklick1337 пришёл к выводу, что в «Сапсанах» всё настроено «ужасно». По его словам, везде используют одни и те же пароли, а данные хранят в текстовых документах.

Пользователь не опубликовал данные авторизации, одинаковые для всех «Сапсанов». Он пояснил, что несколько лет назад уже обращался в РЖД с уязвимостью, но ему не выплатили вознаграждения и просто исправили ошибку.

Keklick1337 призвал компанию исправить уязвимости и пообещал проверить их ещё раз через пару месяцев. Заодно он напомнил всем пассажирам «Сапсана», что их данные находятся под угрозой.

    Все, кто подключён к их Wi-Fi, подвержены снифу [перехвату] трафика. Так как всё идёт через их прокси, можно легко собирать HTTP-трафик, но если чуть постараться, то и [зашифрованный] HTTPS (проверенно). К данным пассажиров рейса получить доступ не составляет труда, и занимает это от силы 20 минут.

По факту нужно было написать заявление в прокуратуру о нарушении ФЗ 152 со стороны РЖД с приложением всех доказательств, в виде скриншотов номеров паспортов и т.д.
РЖД это гнилая контора, не будут они платить за уязвимости, скорее обвинят в взломе. А на счет безопасности wifi - то там скорее всего подрядчиков наняли, те сделали работу а их кинули, потому никто не заморачивался с безопасностью.

А они в свою очередь напишут заяву на "хакера". Состав преступления налицо.

Состав преступления имеет мотив, если мотива нет, а это будет доказано заявлением человека в прокуратуру, то ничего предъявить ржд не могут.
Если бы можно было так просто каждого, кто нашел уязвимость сажать, то айтишников бы в РФ не осталось, все бы сидели )

Причем тут прокуратура? Состав преступления налицо. Инет у Вас есть, смотрите практику. Искать уязвимости ты можешь у себя дома на домашнем компе, если еще где-нибудь, а особенно в действующей системе, то все приплыли. Даже сломать пароль на соседском Wi-Fi уже преступление.

Это сообщение отредактировал Barrel0726 - 18.11.2019 - 14:36
0
Цитата (Атмаросок @ 18.11.2019 - 09:49)
Цитата (gerad @ 18.11.2019 - 09:37)
всегда найдется долбоёб, который от скуки обосрёт малину всем окружающим и после которого всё ужесточат так, что никакого вайфая никому уже не будет.

у тебя мышление депутата)
- если люди разбрасывают пакеты нужно запретить пакеты!
-если люди выходят на пенсию нужно запретить пенсию.....

однако, поверь, запретительная деятельность это тупиковая ветвь развития!

Это не у твоего оппонента мышление депутата. Это у депутатов мышление депутата, а он лишь пытается его предсказать.
2
Цитата (Lankinbox @ 18.11.2019 - 12:52)
естественно, что РЖД - закостенелый забюрократизированный мамонт, который хрен переделаешь на новый лад.
но я же говорю не о том, чтобы вносить глобальные перекрои. я говорю о том, что РЖД, в рамках работ над "сапсаном", вполне себе может вносить изменения в его ПО.

В приведенном примере не требуется вносить вообще какие-либо изменения в ПО, требуется лишь грамотно настроить. Чувак просто от скуки подошел к двери и "подергал за ручку" - а там открыто. "специалисты" не удосужились провести минимальные операции, равносильные "закрыть на замок" в понимании обывателя.
А содеянное законно?
Существует вид мошенничества, когда в чужой автомобиль подкладывается записка с номером телефона и суммой. И то только потому, что очень захотелось денег, а понятие "не трогай чужое!" в детстве не привито.
ramualt 18.11.2019 - 16:05
Не ссусь навстречу ветрам!
0
Нехуй шляцца по сети.
И ничего у вас не спиздят
AndreyBelik 18.11.2019 - 16:05
Приколист
0
Цитата (Jus @ 18.11.2019 - 09:35)
В базе данных на диске «Сапсана» нашлась информация обо всех пассажирах текущего и прошлых рейсов. Кроме того, там оказался VPN в сеть РЖД. Однако больше всего пользователя удивило, что компания не стала покупать сертификат шифрования для HTTPS, а воспользовалась бесплатным Let's Encrypt.

Вот верится мне почему то в большое и глубокое .... думаю таки покупали, и да же денег заплатили ..... но, кто проверит то, что оно там стоит...
0
блять выколите мне глаза что за хуйню я только что прочитал degny.gif
СИГ 18.11.2019 - 17:19
Приколист
0
Цитата (DeGun @ 18.11.2019 - 13:00)
Вот поэтому меня можно назвать параноиком, но если я работаю в публичных сетях интернета, я всегда подымаю шифрованный туннель до своей домашней сети. Всегда. Чего и вам настоятельно советую. Даже если вы пришли в кафешку просто зайти на ЯПик - подымайте туннельку. Такая привычка очень полезна в современном мире.

А поподробнее пожалуйста!

Или ссылку

Будем осваивать основы интернет безопасности
1
Ну для РЖД главное чтобы через VPN в шубохранилище не залезли, и не открыли ящик с молью.
2
Цитата (Angelberth @ 18.11.2019 - 17:40)
Цитата (gerad @ 18.11.2019 - 09:37)
всегда найдется долбоёб, который от скуки обосрёт малину всем окружающим и после которого всё ужесточат так, что никакого вайфая никому уже не будет.

Ну так-то надо вставить пиздюлей админам, чтоб систему за 20 минут нельзя было ломануть, пользуясь существующими уже несколько лет уязвимостями.

Шутишь что-ли? Там давным-давно на админских должностях сидят некие сынки и внучатые племянники руководителей. Не, ну а чё? Должность хлебная, сервер настроенный прежним админом работает, ничего делать не надо.

Хотя сейчас взломать любую контору, включая даже банк, с такими "админами" , вобщем-то занятие ерундовое. Тем более с nmap, хотя эта утилита чисто сканирует порты и показывает открытые. Если честно, то я лично, навскидку, могу попробовать влезть на telnet или ssh, ftp. Ну, на pop3/smtp ещё разве. Попробую пару-тройку общеупотребимых паролей, типо "1234" или "йцукенг" и плюну, на самом деле. Но если пароль вдруг подойдё-ё-ёт!! Тут я уже покуражусь в полную силу. Нет, не испорчу. Зачем? А смысл, как говорится? Зачем портить, если можно немножко исправить? Причём, абсолютно без собственной выгоды, но чтобы впредь сынков-дураков на работу принимать неповадно было?

ЗЫ: Но с банками я бы так конечно не шутил. Просто там шуток не понимают обычно. Сразу башку отвернут а потом только до них дойдёт, что это шутка была.

Это сообщение отредактировал Boojum - 18.11.2019 - 19:06
Зато не требуют багаж трамбовать в ограничители по размеру, как в авиа-"Победе"... И вроде-как можно толстых котов возить... И выспаться можно от души. И чай в подстаканниках. И билет в вагон-ресторан купить можно. Если ездить редко - то даже немного приятно!
1
Цитата (Angelberth @ 18.11.2019 - 08:40)
Цитата (gerad @ 18.11.2019 - 09:37)
всегда найдется долбоёб, который от скуки обосрёт малину всем окружающим и после которого всё ужесточат так, что никакого вайфая никому уже не будет.

Ну так-то надо вставить пиздюлей админам, чтоб систему за 20 минут нельзя было ломануть, пользуясь существующими уже несколько лет уязвимостями.

Точно!!!
Они должны настроить ее так, что бы времени на взлом требовалось больше , чем едет поезд.

профит!

shum_lol.gif
Цитата (Barrel0726 @ 18.11.2019 - 07:43)
Цитата (d4710 @ 18.11.2019 - 09:41)
Цитата (Jus @ 18.11.2019 - 15:35)
Он пояснил, что несколько лет назад уже обращался в РЖД с уязвимостью, но ему не выплатили вознаграждения

Не только бестолковые, но еще и жадные РЖД.
Парень молодец что не выложил явки/пароли в открытый доступ.
Люди то не при чем.

Причем тут жадные? В бюджете РЖД нет такой строки как "выплата вознаграждения хакерам")))

Можно подумать, что на шубохранилише есть gigi.gif

Качаем ЯП для Android!
Цитата (Ледяной @ 18.11.2019 - 09:39)
Млин, у кеклика1337 была такая классная возможность свалить на сапсане в америку!
(Стёб, для особо одарённых.)

Либо присесть на несколько лет за взлом компьютерных сетей.

Размещено через приложение ЯПлакалъ
DeGun 18.11.2019 - 23:17
Хохмач
2
Цитата (СИГ @ 18.11.2019 - 17:19)
Цитата (DeGun @ 18.11.2019 - 13:00)
Вот поэтому меня можно назвать параноиком, но если я работаю в публичных сетях интернета, я всегда подымаю  шифрованный туннель до своей домашней сети. Всегда. Чего и вам настоятельно советую. Даже если вы пришли в кафешку просто зайти на ЯПик - подымайте туннельку. Такая привычка очень полезна в современном мире.

А поподробнее пожалуйста!

Или ссылку

Будем осваивать основы интернет безопасности

Самый простейший вариант реализации: подымаете на домашнем роутере VPN-сервер с шифрованием туннеля (к примеру L2TP с ipsec с длинной ключа aes-128) и со своих клиентов коннектитесь до своего роутера из потенциально небезопасных мест.

Таким образом в поднятом туннеле вы будете в относительной безопасности от соседей-игрунов, которые могут пытаются перехватывать ваш трафик. От серьёзной атаки на вас это правда не защитит, однако от 90% малолетних упырей, которые пытаются играть в хакера и перехватывают пароли от ВК и т.д. поможет.

Это сообщение отредактировал DeGun - 18.11.2019 - 23:21
NoirDemon 18.11.2019 - 23:25
Юморист
2
М-да, использовать банальные выделенные гостевые сети отделенные фаерволом или правилами маршрутизации? Не, все в одну сеть свалим. И это при том, что для этой задачи достаточно устройства ценой в 20 баксов, и это с wifi

Размещено через приложение ЯПлакалъ
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 38997
0 Пользователей:
Страницы: (6) « Первая ... 3 4 [5] 6  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх