Red-M 1050AP (Bluetooth Access Point) - устройство, которое позволяет
беспроводным устройствам получить доступ к IP сетям. Это в настоящее время единственное устройство, поддерживающее piconet. Обнаружено несколько уязвимостей, позволяющих атакующему деактивировать административный web сервер, подобрать пароль через TFTPd
(UDP), получить неавторизованный доступ к административному интерфейсу, когда используется прокси с поддержкой NAT, и обнаруживать устройство в сети без сканирования. 

1. Устройство Red-M 1050 имеет Web интерфейс для конфигурирования. Эта Web система доступна с любых хостов и защищена паролем без шифрования подключения. 

2. Пароль в Red-M 1050 Access Point Case ограничен 16 символами и не чувствителен к регистру, что позволяет сильно уменьшить количество времени на перебор пароля. 

3. Устройство имеет встроенный Tftp сервер для организации резервного копирования. Этот сервер не может быть отключен и может использоваться для подбора пароля администратора, используя UDP
атаку. 

4. При авторизации через Web интерфейс в качестве метода поддержки подключения используется только IP адрес вошедшего, а не куки или ID сессии. Этот метод уязвим к различным видам нападения: 

а. Если вы соединяетесь с Web интерфейсом через прокси, то любой пользователь зашедший через этот прокси, сможет получить неавторизованный доступ к устройству. 

б. Если используете NAT, то любой пользователь внутри NAT может изменять конфигурацию устройства без авторизации. 

в. Можно использовать другие типы нападений на IP уровне для переадресации трафика или подделывания пакетов. 

5. Устройство предает широковещательный трафик через
UDP используя широковещательный адрес (255.255.255.255). Т.е. для обнаружения устройства достаточно прослушивать 8887 порт, и раз в минуту вы сможете узнать текущее AP имя, IP адрес, сетевую маску, серийный номер и aerial адрес.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии