Znajdź zawartość
Wyświetlanie wyników dla tagów 'podsłuchiwanie' .
Znaleziono 1 wynik
-
HD Moore, twórca pakietu Metasploit, przez trzy miesiące przeskanował 3% publicznie dostępnych adresów IP i odkrył, że wiele systemów wideokonferencyjnych można bardzo łatwo podsłuchać. Ekspert znalazł 250 000 systemów używających protokołu H.323 wykorzystywanego podczas wideokonferencji. Okazało się, że niemal 5000 z nich było domyślnie skonfigurowanych tak, że automatycznie akceptowały nadchodzące połączenia. HD Moore informuje, że dzięki temu mógł śledzić, co dzieje się w pokojach konferencyjnych, podsłuchiwać rozmowy prawników z oskarżonymi, obrady zarządów funduszy venture capital czy inżynierów zajmujących się pracami badawczymi. Mógł kontrolować kamery, a jako, że wiele systemów zapewnia wysoką jakość obrazu i dźwięku udało mu się, np. powiększyć obraz do takich rozmiarów, że był w stanie odczytać hasło zapisane na kartce znajdującej się około 6 metrów od kamery. Mógł też odczytywać hasła za pomocą kamery, kierując ją na klawiaturę, z której ktoś właśnie korzystał. Moore mówi, że administratorzy często przypisują systemom telekonferencyjnym publiczne adresy IP, gdyż firewalle nie współpracują dobrze z protokołem H.323. Dodał, że mimo prawidłowo stosowanych zabezpieczeń był w stanie podsłuchiwać systemy wideokonferencyjne, gdyż interfejsy sieciowe źle je chronią. Jako, że dużo systemów wideokonferencyjnych jest tak skonfigurowanych, by automatycznie odbierać połączenia z konkretnych adresów, HD Moore wykorzystał źle zabezpieczony system wideokonferencyjny, którego adres znalazł w udostępnionej w interfejsie sieciowym książce adresowej systemu, który chciał podsłuchać. Włamał się do tego pierwszego i korzystając z jego numeru IP mógł bez problemu korzystać z interesującego go systemu. Zdaniem eksperta sytuacja wygląda jeszcze gorzej w przypadku systemów korzystających z ISDN.
-
- HD Moore
- wideokonferencja
-
(i 2 więcej)
Oznaczone tagami: