Comments 9
На сколько я знаю, взлом через qr-коды и штрих-коды достаточно частая проблема в безопасности. Там много чего можно сделать. Даже перепрограммировать сам сканер, если скормить ему сервисные штрихкоды.
Подскажите пожалуйста, а какое отношение ко всей статье имеет осциллограмма в самом начале?
Подскажите пожалуйста, а какое отношение ко всей статье имеет осциллограмма в самом начале?
Например, подключение к выводам последовательного интерфейса на плате хоть и позволило считать лог загрузки, но не помогло в поиске уязвимостей.
Смысл осциллограммы пока не ясен, чтобы его ставить в КДПВ. Лог загрузки осциллографом не читают, максимум глянуть скорость UART.
Лог загрузки осциллографом не читают, максимум глянуть скорость UART.
Ну если он выводится в последовательный порт - то вполне себе читают: https://youtu.be/ZDjSbY69nyE?si=STpNMlIYo_NbC2AF&t=130
Я не поленюсь приложить видео из своей статьи UART и с чем его едят (там и осциллограф есть и логи).
Оцените объёмы логов. На КДПВ логов нет и непонятно какое отношение они имеют к статье, в тексте ссылок нет. Я пытаюсь понять что же там хотели нам показать.
Вот из статьи. Ну поняли они какая скорость там, дальше USB-UART шнурок цепляется и любой компортовой прогой смотрится лог загрузки.
Это они еще другие контроллеры и софт для СКУД не анализировали, вот там вообще непаханое поле непуганых единорогов.
Имел в хозяйстве пару моделей ZKTeco. По умолчанию у них закрыты все порты кроме своего проприетарного протокола. Но подключиться можно фактически без пароля при использовании утилит из SDK. Такие дела, за 20 лет в области контроллеров дверных магнитиков ничего не изменилось, только делать отдельную физическую сеть или VLAN до контроллеров и серверов.
Как так, не понимаю почему при том же процессе входа через QR-код нельзя проверять вводимые данные на SQL-инъекции ? Нужно какое-то исследование почему люди допускают такие очевидные ошибки, он же не глупые коль уже стали разработчиками ...
1) nano /etc/ssh/sshd_config
2) port 2222
PermitRootLogin yes
3)nano /etc/network/interfaces
4) post-up iptables -t nat -A PREROUTING -i enp0s3 -p tcp --dport 22 -j DNAT --to-destination сервер :2222
5) post-up iptables -A FORWARD -s () -p tcp --dport 2222 -j DROP
Ssh root@10.1.0.2 -p 2222
Security Week 2425: поиск уязвимостей в биометрическом терминале