Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Lotnisko udostępniało ~760GB swoich backupów. Publicznie. Bez hasła.
Problemem okazał się dysk sieciowy – widoczny zresztą jeszcze na Shodanie.
Wśród danych międzynarodowego lotniska Stewart International Airport – w stanie Nowy Jork, były np. loginy / hasła do systemów w wewnętrznej sieci. Może to być dodatkowo problematyczne, bo również inne lotniska, korzystające z tych samym systemów IT, mogą mieć… te same hasła.
W dostępnej publicznie kopii zapasowej było również przeszło 100GB poczty elektronicznej, a odnośnie danych, które mogą się tam znajdować – niech już zadziała Wasza wyobraźnia…
W każdym razie osoba, która analizowała incydent, znalazła w kilku mailach (w backupie…) informacje wskazujące na zakup dysku sieciowego i otworzeniu na firewallu portu 873 TCP (do publicznego internetu), rzekomo w celu synchronizacji backupów.
Ponoć również do obsługi całego lotniska od strony IT została przydzielona jedna osoba, która wpadała tam dwa/trzy razy w miesiącu:
That company then contracts with a sole IT guy that is only on site two or three times per month. (…) You cannot expect one person to maintain an airport network infrastructure. Doing so is a recipe for security lapses.
–ms
Ja rozumiem, że linków nie możecie podawać, z oczywistych względów.
Ale myślę, że dobrze by było, opisując takie wycieki, podawać przykładowe słowa kluczowe np. do Shodana, dzięki którym można samodzielnie szukać podobnych wycieków.
Zaznaczam: nie odsyłać do jakiejś generalnej bazy tego typu technik, tylko właśnie podawać przykłady – aby każdy mógł się pobawić „na gorąco”, niezależnie od poziomu wiedzy, póki nie opadnie mu motywacja do spróbowania zostania „hakierem”.
Na początek: https://pen-testing.sans.org/blog/2015/12/08/effective-shodan-searches