ЦПС уже рассказывала об одном из опытов, проведенных на полигоне испытаний вторичного оборудования (спуфинге GOOSE-сообщений), развернутого в Чебоксарах, одним из направлений деятельности которого является практическое исследование уязвимостей ИБ в технологиях, применяемых на современных энергообъектах.На видео ниже показан ещё один опыт, проведенный на полигоне, результатом которого является получение административного доступа к коммутатору “RuggedCom”.
Для проведения атаки необходимо запустить несложный скрипт, написанный на языке “Perl” (листинг см. 30 секунду видео), который вычислит “заводской” пароль к атакуемому коммутатору на основе его MAC-адреса.
Вход в консоль управления коммутатора RuggedCom осуществляется по паре:
- Логин – “factory”;
- Пароль – сгенерированный скриптом пароль.
Для выполнения скрипта необходимо предварительно установить на ПК интерпретатор языка “Perl”, например, “Active Perl”.
httpvh://www.youtube.com/watch?v=L5MIA9oH7yE#action=share
О! Годнота! Спасибо