Пароль по умолчанию
систему устройству требуется имя пользователя и/или пароль Если для входа в , обычно предоставляется пароль по умолчанию для доступа к устройству во время его первоначальной настройки или после сброса к заводским настройкам .
Производители такого оборудования обычно используют простой пароль, например admin , или пароль на всем поставляемом оборудовании, ожидая, что пользователи изменят пароль во время настройки . Имя пользователя и пароль по умолчанию обычно находятся в инструкции по эксплуатации (общей для всех устройств) или на самом устройстве. [ нужна ссылка ]
Пароли по умолчанию являются одним из основных факторов, способствующих крупномасштабному взлому домашних маршрутизаторов . [1] Оставление такого пароля на общедоступных устройствах представляет собой серьезную угрозу безопасности. [2] [3] [4] [5] Существует несколько экспериментальных червей (POC), а также реальных червей, работающих в Интернете, которые настроены на поиск систем с именем пользователя и паролем по умолчанию. Voyager Alpha Force, Zotob и MySpooler — это несколько примеров вредоносных программ POC, которые сканируют Интернет на наличие определенных устройств и пытаются войти в систему, используя учетные данные по умолчанию. [6]
В реальном мире многие виды вредоносного ПО, такие как Mirai эту уязвимость использовали . После того, как устройства были скомпрометированы в результате использования уязвимости учетных данных по умолчанию, они сами могут быть использованы для различных вредоносных целей, таких как проведение типа «отказ в обслуживании» распределенных атак (DDoS). В одном конкретном инциденте хакер смог получить доступ и контроль над большим количеством сетей, включая сети Университета Мэриленда, округ Балтимор , Imagination, Capital Market Strategies L, воспользовавшись тем фактом, что они использовали учетные данные по умолчанию для своих Переключатель NetGear. [7]
Некоторые устройства (например, беспроводные маршрутизаторы ) имеют уникальные имена пользователей и пароли маршрутизатора по умолчанию, напечатанные на наклейке, что более безопасно, чем общий пароль по умолчанию. устройства Однако некоторые производители получают пароль из MAC-адреса , используя известный алгоритм, и в этом случае злоумышленники также могут легко воспроизвести пароль. [8]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Нимитц, Маркус; Швенк, Йорг (2015). «Владение домашней сетью: новый взгляд на безопасность маршрутизатора». arXiv : 1506.04112 [ cs.CR ].
- ^ «Риск паролей по умолчанию» . Лаборатория безопасности: Серия «Методы атак» . САНС . Проверено 16 июня 2015 г.
- ^ Опаска, Уолтер П. (1 сентября 1986 г.). «Закрытие пароля VAX по умолчанию «Бэкдор» » . ЭПДАКС . 14 (3): 6–9. дои : 10.1080/07366988609450370 . ISSN 0736-6981 .
- ^ Нам, Сонгюп; Чон, Сынхо; Ким, Хонкё; Мун, Чон Соб (31 мая 2020 г.). «Взломщик паролей повторяющихся GAN для повышения безопасности паролей Интернета вещей» . Датчики . 20 (11): 3106. Бибкод : 2020Senso..20.3106N . дои : 10.3390/s20113106 . ПМК 7309056 . ПМИД 32486361 .
- ^ Шафик, Мухаммед; Гу, Чжаоцюань; Шейхруху, Омар; Альхаками, Ваджди; Хамам, Хабиб (3 августа 2022 г.). Лакшманна, Курува (ред.). «Расцвет «Интернета вещей»: обзор и открытые исследования проблем, связанных с обнаружением и предотвращением атак на безопасность на основе Интернета вещей» . Беспроводная связь и мобильные вычисления . 2022 : 1–12. дои : 10.1155/2022/8669348 . ISSN 1530-8677 .
- ^ «Риск паролей по умолчанию» . Лаборатория Санс Безопасности . Технологический институт SANS . Проверено 3 июня 2017 г.
- ^ «Если ваш маршрутизатор все еще использует пароль по умолчанию, измените его сейчас!» . Мир ИТ . IDG Communications, Inc., 7 декабря 2012 г. Проверено 3 июня 2017 г.
- ^ «Реверсирование алгоритма закрепления WPS D-Link» . Взлом встроенных устройств. 31 октября 2014 года . Проверено 16 июня 2015 г.