ЦПС уже рассказывала об одном из опытов, проведенных на полигоне испытаний вторичного оборудования ( спуфинге GOOSE-сообщений ), развернутого в Чебоксарах, одним из направлений деятельности которого является практическое исследование уязвимостей ИБ в...

ЦПС уже рассказывала об одном из опытов, проведенных на полигоне испытаний вторичного оборудования (
спуфинге GOOSE-сообщений), развернутого в Чебоксарах, одним из направлений деятельности которого является практическое исследование уязвимостей ИБ в технологиях, применяемых на современных энергообъектах.На видео ниже показан ещё один опыт, проведенный на полигоне, результатом которого является получение административного доступа к коммутатору "RuggedCom".
Для проведения атаки необходимо запустить несложный скрипт, написанный на языке "Perl" (листинг см. 30 секунду видео), который вычислит "заводской" пароль к атакуемому коммутатору на основе его MAC-адреса.
Вход в консоль управления коммутатора RuggedCom осуществляется по паре:
- Логин - "factory";
- Пароль - сгенерированный скриптом пароль.
Для выполнения скрипта необходимо предварительно установить на ПК интерпретатор языка "Perl", например, "Active Perl".
httpvh://
www.youtube.com/watch?v=L5MIA9oH7yE#action=share