Как стать автором
Обновить

Комментарии 9

На сколько я знаю, взлом через qr-коды и штрих-коды достаточно частая проблема в безопасности. Там много чего можно сделать. Даже перепрограммировать сам сканер, если скормить ему сервисные штрихкоды.

Подскажите пожалуйста, а какое отношение ко всей статье имеет осциллограмма в самом начале?

Подскажите пожалуйста, а какое отношение ко всей статье имеет осциллограмма в самом начале?

Например, подключение к выводам последовательного интерфейса на плате хоть и позволило считать лог загрузки, но не помогло в поиске уязвимостей.

Смысл осциллограммы пока не ясен, чтобы его ставить в КДПВ. Лог загрузки осциллографом не читают, максимум глянуть скорость UART.

Лог загрузки осциллографом не читают, максимум глянуть скорость UART.

Ну если он выводится в последовательный порт - то вполне себе читают: https://youtu.be/ZDjSbY69nyE?si=STpNMlIYo_NbC2AF&t=130

Я не поленюсь приложить видео из своей статьи UART и с чем его едят (там и осциллограф есть и логи).

Оцените объёмы логов. На КДПВ логов нет и непонятно какое отношение они имеют к статье, в тексте ссылок нет. Я пытаюсь понять что же там хотели нам показать.

Вот из статьи. Ну поняли они какая скорость там, дальше USB-UART шнурок цепляется и любой компортовой прогой смотрится лог загрузки.

Это они еще другие контроллеры и софт для СКУД не анализировали, вот там вообще непаханое поле непуганых единорогов.

Имел в хозяйстве пару моделей ZKTeco. По умолчанию у них закрыты все порты кроме своего проприетарного протокола. Но подключиться можно фактически без пароля при использовании утилит из SDK. Такие дела, за 20 лет в области контроллеров дверных магнитиков ничего не изменилось, только делать отдельную физическую сеть или VLAN до контроллеров и серверов.

Как так, не понимаю почему при том же процессе входа через QR-код нельзя проверять вводимые данные на SQL-инъекции ? Нужно какое-то исследование почему люди допускают такие очевидные ошибки, он же не глупые коль уже стали разработчиками ...

1) nano /etc/ssh/sshd_config
2) port 2222
    PermitRootLogin yes
3)nano /etc/network/interfaces
4) post-up iptables -t nat -A PREROUTING -i enp0s3 -p tcp  --dport 22 -j DNAT --to-destination сервер :2222
5) post-up iptables -A FORWARD -s  () -p tcp --dport 2222 -j DROP
Ssh root@10.1.0.2 -p 2222

Зарегистрируйтесь на Хабре, чтобы оставить комментарий