ru
ru en

Как стать администратором RuggedCom’а

safe1ЦПС уже рассказывала об одном из опытов, проведенных на полигоне испытаний вторичного оборудования (спуфинге GOOSE-сообщений), развернутого в Чебоксарах, одним из направлений деятельности которого является практическое исследование уязвимостей ИБ в технологиях, применяемых на современных энергообъектах.На видео ниже показан ещё один опыт, проведенный на полигоне, результатом которого является получение административного доступа к коммутатору “RuggedCom”.

Для проведения атаки необходимо запустить несложный скрипт, написанный на языке “Perl” (листинг см. 30 секунду видео), который вычислит “заводской” пароль к атакуемому коммутатору на основе его MAC-адреса.

Вход в консоль управления коммутатора RuggedCom осуществляется по паре:

  • Логин – “factory”;
  • Пароль – сгенерированный скриптом пароль.

Для выполнения скрипта необходимо предварительно установить на ПК интерпретатор языка “Perl”, например, “Active Perl”.
httpvh://www.youtube.com/watch?v=L5MIA9oH7yE#action=share

 

 

Цифровая подстанция

(close)