Jump to content

Пароль по умолчанию

Wi-Fi-маршрутизатор с паролем по умолчанию «пароль»

систему устройству требуется имя пользователя и/или пароль Если для входа в , обычно предоставляется пароль по умолчанию для доступа к устройству во время его первоначальной настройки или после сброса к заводским настройкам .

Производители такого оборудования обычно используют простой пароль, например admin , или пароль на всем поставляемом оборудовании, ожидая, что пользователи изменят пароль во время настройки . Имя пользователя и пароль по умолчанию обычно находятся в инструкции по эксплуатации (общей для всех устройств) или на самом устройстве. [ нужна ссылка ]

Пароли по умолчанию являются одним из основных факторов, способствующих крупномасштабному взлому домашних маршрутизаторов . [1] Оставление такого пароля на общедоступных устройствах представляет собой серьезную угрозу безопасности. [2] [3] [4] [5] Существует несколько экспериментальных червей (POC), а также реальных червей, работающих в Интернете, которые настроены на поиск систем с именем пользователя и паролем по умолчанию. Voyager Alpha Force, Zotob и MySpooler — это несколько примеров вредоносных программ POC, которые сканируют Интернет на наличие определенных устройств и пытаются войти в систему, используя учетные данные по умолчанию. [6]

В реальном мире многие виды вредоносного ПО, такие как Mirai эту уязвимость использовали . После того, как устройства были скомпрометированы в результате использования уязвимости учетных данных по умолчанию, они сами могут быть использованы для различных вредоносных целей, таких как проведение типа «отказ в обслуживании» распределенных атак (DDoS). В одном конкретном инциденте хакер смог получить доступ и контроль над большим количеством сетей, включая сети Университета Мэриленда, округ Балтимор , Imagination, Capital Market Strategies L, воспользовавшись тем фактом, что они использовали учетные данные по умолчанию для своих Переключатель NetGear. [7]

Некоторые устройства (например, беспроводные маршрутизаторы ) имеют уникальные имена пользователей и пароли маршрутизатора по умолчанию, напечатанные на наклейке, что более безопасно, чем общий пароль по умолчанию. устройства Однако некоторые производители получают пароль из MAC-адреса , используя известный алгоритм, и в этом случае злоумышленники также могут легко воспроизвести пароль. [8]

См. также

[ редактировать ]
  1. ^ Нимитц, Маркус; Швенк, Йорг (2015). «Владение домашней сетью: новый взгляд на безопасность маршрутизатора». arXiv : 1506.04112 [ cs.CR ].
  2. ^ «Риск паролей по умолчанию» . Лаборатория безопасности: Серия «Методы атак» . САНС . Проверено 16 июня 2015 г.
  3. ^ Опаска, Уолтер П. (1 сентября 1986 г.). «Закрытие пароля VAX по умолчанию «Бэкдор» » . ЭПДАКС . 14 (3): 6–9. дои : 10.1080/07366988609450370 . ISSN   0736-6981 .
  4. ^ Нам, Сонгюп; Чон, Сынхо; Ким, Хонкё; Мун, Чон Соб (31 мая 2020 г.). «Взломщик паролей повторяющихся GAN для повышения безопасности паролей Интернета вещей» . Датчики . 20 (11): 3106. Бибкод : 2020Senso..20.3106N . дои : 10.3390/s20113106 . ПМК   7309056 . ПМИД   32486361 .
  5. ^ Шафик, Мухаммед; Гу, Чжаоцюань; Шейхруху, Омар; Альхаками, Ваджди; Хамам, Хабиб (3 августа 2022 г.). Лакшманна, Курува (ред.). «Расцвет «Интернета вещей»: обзор и открытые исследования проблем, связанных с обнаружением и предотвращением атак на безопасность на основе Интернета вещей» . Беспроводная связь и мобильные вычисления . 2022 : 1–12. дои : 10.1155/2022/8669348 . ISSN   1530-8677 .
  6. ^ «Риск паролей по умолчанию» . Лаборатория Санс Безопасности . Технологический институт SANS . Проверено 3 июня 2017 г.
  7. ^ «Если ваш маршрутизатор все еще использует пароль по умолчанию, измените его сейчас!» . Мир ИТ . IDG Communications, Inc., 7 декабря 2012 г. Проверено 3 июня 2017 г.
  8. ^ «Реверсирование алгоритма закрепления WPS D-Link» . Взлом встроенных устройств. 31 октября 2014 года . Проверено 16 июня 2015 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 018f5a51fa30a58c72a50983ada525bc__1720991100
URL1:https://arc.ask3.ru/arc/aa/01/bc/018f5a51fa30a58c72a50983ada525bc.html
Заголовок, (Title) документа по адресу, URL1:
Default password - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)