Как стать автором
Обновить

Комментарии 9

Ели только не настроен битлокекер на диске c который можно настроить спокойно который недас так сделать

В 2025 году оставить iDRAC с дефолнтым паролем могут только школьники. Да и ОС на голом железе без виртуализация в 2025 тоже большая редкость...

Но на железе в результате всегда будет стоять ОС. И я ещё не знаю что хуже - получить доступ к одной машине, или получить рут на гипервизоре

На самом деле, конечно, все слегка преувеличено.

Начиная с дефолтового пароля iDRAC. А так же того, что век виртуализации наступил как бы давно уже. И вместо logon окна windows-сервера, атакующий бы лицезрел скорее всего текстовую консоль ESXi. proxmox или чего-то подобного. Если и там была бы дефолтовая связка логин/пароль, ну тогда вы совсем в сказку попали.

Тем не менее, доступ к iDRAC, iLO и иже с ними, конечно, дает возможность перезагрузиться с произвольного iso.

Буду чаще обновлять комментарии...

Ого, с полным физическим доступом к серверу (а ведь именно это мы эмулируем при помощи idrac) можно получить доступ к данным!

Ну а дальше по списку:

  • TPM с битлокером

  • Не дефолтные данные idrac

  • Выключение сервера на продуктиве (допустим, что это сервер hyperv и мы не упёрлись в esxi) будет офигеть каким подозрительным

  • Наличие админской учётки нам мало поможет, если idrac в другой подсети (тут возможны варианты)

  • idrac может быть basic/express версии и виртуальная консоль там недоступна

  • В нормальных компаниях изменения админных данных мониторятся

  • Соль, перец по вкусу

Dell T430. IDrac 8. ESXi 8.

Начинай ломать.

Современные сервера содержат много ядер.

В моем сервере 28 ядер 56 потоков. 128 гигов оперы.

На DC выделено 4 ядра и 4 гига. Больше смысла нету.

Данная ситуация крайне мало вероятно.

Странный у вас Dell, который esxi 6 (а не 8) показывает как HP,

Явно, случайная картинка - там вообще 0.0.0.0 ))

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации