Следниов текст е дел од истражувањето на тема: .мк сајбер инфраструктура – Отстранување на национална сајбер закана, реализирано од страна на Ѓоко Крстиќ од лабораторијата за истражување на ИКТ безбедност ZeroScience Lab.
Во слободно време сакам да правам истражување на IoT/IIoT/AIoT уреди. Тоа подразбира и користење на Shodan (shodan.io) алатката која служи за барање на изложени мрежни уреди на интернет.
Секоја компанија што се занимава со ИТ и се грижи за безбедноста на своите уреди или корисници би требало периодично да си го проверува IP опсегот со оваа алатка. Можете и вие, дознајте ја вашата јавна IP адреса (whatismyip.com) и претражете ја адресата во Shodan алатката.
Еве ги изложените ранливи рутери од Неотел:
Создадов и извештај со секоја IP адреса и отворени порти, верзија на веб серверот и број на уреди по градови:
Забележувате дека моето барање (query) е веб серверот GoAhead-Webs/2.5.0 + country:”МК”.
Во случај на SOYAL, моето барање е веб серверот SOYAL Technology WebServer 2.0.
Секако дека уредите што ги анализирав се наоѓаат и на други локации и се користени од други оператори, но во овој случај, никој не одговара на обидите за комуникација. Се надевам дека MKD-CIRT воспоставува комуникација и соработка со други CIRT тимови и ги санираат овие ранливости.
Изложени SOYAL контролери низ светот:
Уште повеќе изложени рутери (истиот модел од KZ Broadband Tech.) низ светот:
- 2242 изложени 4G LTE рутери со backdoor-ови,
- 2049 изложени Soyal контролери за контрола на влез.
Читајќи ги упатствата на двата уреди, темелно се запознав со функционалностите на контролерот и на рутерот, нивните зададени или скриени кориснички имиња и лозинки, инсталација и одржување на пристап како и фабричките поставки.
ВОВЕД ВО ИСТРАЖУВАЊЕТО
ПРВ ДЕЛ
Истражување: .мк сајбер инфраструктура – Soyal Biometric Access Control System
ВТОР ДЕЛ
Истражување: .мк сајбер инфраструктура – JT3500V 4G LTE WiFi & VoIP CPE