safe1ЦПС уже рассказывала об одном из опытов, проведенных на полигоне испытаний вторичного оборудования (спуфинге GOOSE-сообщений), развернутого в Чебоксарах, одним из направлений деятельности которого является практическое исследование уязвимостей ИБ в технологиях, применяемых на современных энергообъектах.На видео ниже показан ещё один опыт, проведенный на полигоне, результатом которого является получение административного доступа к коммутатору "RuggedCom". Для проведения атаки необходимо запустить несложный скрипт, написанный на языке "Perl" (листинг см. 30 секунду видео), который вычислит "заводской" пароль к атакуемому коммутатору на основе его MAC-адреса. Вход в консоль управления коммутатора RuggedCom осуществляется по паре:
  • Логин - "factory";
  • Пароль - сгенерированный скриптом пароль.
Для выполнения скрипта необходимо предварительно установить на ПК интерпретатор языка "Perl", например, "Active Perl". httpvh://www.youtube.com/watch?v=L5MIA9oH7yE#action=share