Сильно ногами не пинайте -) Сделаю репост со старого СЛОРА. Статья моя, основана на реальных событиях в ООО "Ломаем моторы".
=====
Итак, есть некая контора в которой установлена система видеонаблюдения. Всю эту систему монтировала сторонняя организация, привет ходячим инсталляторам -)
Сама сеть видеонаблюдения выделена в отдельный VLAN, что уже хорошо по сути. Состоит из коммутатора, сервера и собственно клиента этого сервера, где организованно рабочее место охранников. Моя задача - проверить данный сервер на наличие уязвимостей и по возможности получить контроль над системой сервера. Ну и потом, рекомендации по устранению уязвимостей выдать конечно -)
---
Ну чтож, приступаю...Из инструментов у меня - ноут, Back Track Linux и винда в виртуалке.
Подключаюсь в сеть и загружаю Back Track...
Однако -) DHCP, который любезно предоставил нам вход в сеть здесь нет. Уже не плохо -)
Попробую вручную...
Ну точно нет -) Ну нет так нет -) Послушаем тогда сетушку...
Вижу что сеть принадлежит диапазону адресов 192.168.13.xxx Вряд ли, данный диапазон разделен на подсети, поэтому назначу адрес 192.168.13.254, с маской 255.255.255.0.
Недолгое сканирование выявило что сервером видеонаблюдения, является машина с IP-адресом
192.168.13.2.
Для автоматического поиска уязвимостей, использую Metasploit с фронтэндом Armitage...
Машинка явно уязвима ;-)
Открываю шелл на этой машине...
Даю команду net start (надо же определить что там за система вообще) -))
Системная локаль явно английская, поэтому будем использовать английские значения при добавлении нового юзера. Надо же расширить пролом -)
Добавил нового юзера SUPPORT_3389, похож немного на системный по умолчанию, да Запускать сервер RDP и создавать новые правила брандмауера смысла нет, т.к. RDP-сервер там уже работает.
Пробуем коннект rdesktop 192.168.13.2
Админ явно оставил свою сессию не закрытой. А может он там сейчас -)
Пофигу! Коннектимся -)
Ну вот, я уже здесь -)
Гляну что там у нас сетью этой встраиваемой винды...
Понятно. Сеть камер имеет адреса из диапазона 192.168.14.ххх и подключена ко второму интерфейсу 192.168.14.2
Недолгий поиск по диску машинки...и я нашел программку для поиска и опроса камер.
Найдено 17 камер. Система использует IP-камеры BEWARD.
Пробую взять контроль над одной из них. Login: admin Pass:admin (я так думаю) -)
ОК! Стандартный пароль подходит! Хотя надо отдать должное строителям этой сети. Камеры они от общей сети изолировали вообще.
В меню пуск нашел и собственно сам сервер для видеонаблюдения. Система использует сервер Trassir. Который не работает демоном, а может только загружаться в месте с логином юзера. Однако -) То то я и думаю, кто там был на сервере, когда я к нему подключался Да никого, прога тупо в автозагрузке -) Только в камеры через RDP заглянуть не удалось. Не позволяет RDP видео смотреть -)
Ну что же делать Придется грузить винду и искать клиента этой системы, заодно и хелп почитать. Поиск был не долгим. Был найден сайт производителя этой системы и соответственно клиент.
Из хелпа было уяснено что система Trassir, использует по умолчанию логины Admin и User без пароля. Клиент был загружен и установлен, хелп прочитан. Пробуем коннект к системе с логином Admin....
ОК!
Замечательно! Всё как на ладони! -)))
++++++++++++++++++++++++++
Резюме.
1. Отдельный VLAN для системы видеонаблюдения - хорошо
2. Отдельная сеть камер - отлично
3. DHCP отсутствует - удовлетворительно
4. Логины и пароли для камер по умолчанию - плохо
5. Логины и пароли сервера Trassir по умолчанию - неуд!
6. Не установлены критические обновления системы * Windows Embeded - неуд!
----
* MS08-67
===========
Вопросы, замечания