Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • افشای اطلاعات

روترهای کارکرده که اطلاعات حساس افشاء میکنن

On اردیبهشت 6, 1402اردیبهشت 7, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

شاید براتون اتفاق افتاده که یه مموری رو خریداری کرده باشید و ایده این داشته باشید که با برنامه های ریکاوری تستش کنید. حالا فرض کنید به جای مموری، یه دستگاه روتر داشته باشید که بتونید اطلاعات پیکربندیش رو ریکاوری کنید.

محققای ESET یه گزارشی منتشر کردن در خصوص روترهای دست دوم که به درستی پاکسازی نشدن و همچنان حاوی اطلاعات مهم هستن.

این محققا از بازار فروش تجهیزات دست دوم، 18 روتر رو خریداری کردن و بعد بررسی متوجه شدن که بیش از نیمی از اونها، همچنان کانفیگ هاشون روشونه و قابل دسترسه.

با توجه به اینکه روترها، دستگاههای موجود در شبکه رو به هم متصل میکنن، ستون فقرات یه سازمان هستن و میتونن حاوی اطلاعات حساس و مهمی باشن.

کل تحقیق هم اینجوری شروع شده که محققا میخواستن یه آزمایشگاهی رو راه اندازی کنن و یسری روتر کارکرده میخرن . موقع راه اندازی میبینن یسری از این روتر به درستی پاک نشدن و کانفیگ روشون هستش . این ایده میشه ،شروع این تحقیق.

 

 

روترهای خریداری شده :

  • 4 دستگاه از Cisco (ASA 5500)
  • 3 دستگاه از Fortinet (Fortigate series)
  • 11 دستگاه از Juniper Networks (SRX Series Services Gateway)

 

نمونه روترهای این تست

 

یکی از دستگاهها تو همون ابتدا کار نمیکرده و کنار گذاشتن. دو موردشون هم کپی هم بودن و برای همین یکیشون رو کنار گذاشتن.

از 16 مورد باقی مونده، فقط 5 موردش به درستی پاک شده بود و دو موردش Hardening شده بودن که دسترسی به داده ها رو سختتر میکرد.

برای بقیه دستگاهها ، امکان دسترسی به داده های پیکربندی بصورت کامل، مانند اطلاعاتی از مالک دستگاه ، نحوه پیکربندی شبکه، اتصالات دستگاههای دیگر و … قابل دسترس بود.

در دستگاههای شرکتی، ادمین باید از طریق یسری دستورات ،پیکربندی رو پاک کنه و دستگاه ریست کنه، در غیر اینصورت از طریق recovery mode میشه پیکربندی اونو بازیابی کرد.

این محققا گفتن که برخی از روترها ، اطلاعات مشتریها، داده هایی که امکان اتصال یه شخص ثالث به شبکه رو فراهم میکنه و حتی اعتبارنامه هایی برای اتصال به شبکه های دیگه به عنوان یه شخص مورد اعتماد رو فراهم میکنن.

همچنین 8 مورد از 9 مورد روتری که پیکربندی کامل رو افشاء میکردن، حاوی کلیدهای احرازهویت router-to-router و هش ها بودن.

در برخی موارد این دستگاهها میتونن اطلاعاتی از برنامه های حساس مانند Microsoft Exchange و Salesforce و SharePoint و Spiceworks و VMware Horizon و SQL موجود در شرکت رو هم افشاء کنن.

مهاجمین با دونستن وجود این برنامه ها و جزییاتی در خصوصشون مانند نسخه و … میتونه دنباله اکسپلویت براشون باشن و از این طریق یه بردار حمله رو تدارک ببینه که بدون شناسایی وارد اعماق شبکه بشن .

برخی از این روترها در محیطهای ارائه دهنده خدمات مدیریت شده IT و برای مدیریت شرکت های بزرگ استفاده شده بودن. حتی یکیشون مرتبط با یه شرکت ارائه دهنده خدمات امنیتی MSSP بود و شبکه ای از صدها کلاینت مرتبط با آموزش، مالی ، مراقبت های بهداشتی و … رو مدیریت میکرد.

این تحقیق نشون دهنده این موضوع هستش که چقدر پاکسازی درست دستگاهها، قبل از اینکه از شرشون خلاص بشیم اهمیت داره. توصیه شده طبق راهنمای تولید کننده دستگاه، مراحل پاکسازی رو طی کنید و دستگاه رو به تنظیمات کارخانه برگردونید.

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار افشای اطلاعاتIn ESET , Juniper Networks , MSSP , recovery mode , روتر , سیسکو , فورتی نت

راهبری نوشته

حمله کانال جانبی جدید روی CPUهای اینتل
داستان یک فعال صنعت باج افزار: Bassterlord

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On دی 12, 1402دی 12, 1402

آسیب پذیری CVE-2023-51385 روی OpenSSH

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On اردیبهشت 29, 1403

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 22 تا 28 اردیبهشت)

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On اسفند 1, 1402

بهترین محققین امنیتی مایکروسافت برای سه ماهه چهارم 2023

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اسفند 4, 1401فروردین 28, 1402

مسابقات Pwn2Own Miami 2023

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404