アカウント名:
パスワード:
バックドアっていうか、パスワードがわからなくなったときの対処法ってマニュアルに載ってるよね。あれ使えば、バックドアになると思うんだけど。(昔の知識だから今はどうなってるのか?)
Ciscoとかのは、物理的に直接その機器を触ることができなければ(シリアルケーブルをつないで、電源OFF/ONして、Break信号を送って、…とか)、できない方法であることがほとんどじゃないかな。そーゆーのは、確かにバックドア的なものではあるけど、データセンターに置いてラックに鍵かけとけば、まあ大丈夫だよね。仮にそれをやられたとしても、監視していれば気づくことができるはず。
> Ciscoとかのは、物理的に直接その機器を触ることができなければ(シリアルケーブルをつないで、> 電源OFF/ONして、Break信号を送って、…とか)、できない方法であることがほとんどじゃないかな。
それはマニュアルに載せている正式な設定方法がそうだという話で、それで話が済むならバックドアとか騒いだりせんがなw [security.srad.jp]
それはマニュアルに載せている正式な設定方法がそうだという話で、
はい。最初から、「パスワードがわからなくなったときの対処法ってマニュアルに載ってる [srad.jp]」という話です。話の流れ、読めてる?# たった二つ前のコメントが読めない、ってことだとボクの手には余ります。
昔、読んだマニュアルには、あるコマンドを打つとハッシュされたコードが返ってくるので、それをメーカーのサポートに伝えると、ワンタイムパスワードを発行してくれる、というのがあった。メーカーにはユーザー登録が必要だけど、メーカー側からはいつでもパスワードなしでログインできるんじゃない?
それ、Ciscoかルーセントの話?少なくとも、Cisco IOSでは聞いたことがないなあ。
あるコマンドを打つとハッシュされたコードが返ってくるので、それをメーカーのサポートに伝えると、ワンタイムパスワードを発行してくれる、というのがあった。
ログインできない状態でコマンド打てるの?システム起動時におまじないするとか?それなら、「メーカー側からはいつでもパスワードなしでログインできる」ことにはならないか。
それとも、ネットワークから接続して、ログインしないのにそのコマンドを打てるってこと?それなら確かに危険だ。
いずれにしても、いくらなんでもCiscoはそんなマヌケな設計しないと思うけどなあ。
ルーセントに買収された会社のターミナルサーバーがそれだった。ログインプロンプトが出ている状態で、あるコマンドを打つと、ごにょごにょと文字列が出てくる。それを元にワンタイムパスワードが使えた。
一度だけ使ったことがある。
で、それをネットワーク越しにできるって話なの?だとするとヒドい設計だなぁ。
この話のZTEやHuaweiも>物理的に直接その機器を触ることができなければ(シリアルケーブルをつないで、電源OFF/ONして、Break信号を送って、…とか)、できない方法であることがほとんどじゃないかな。って奴ではないかな。#基地局とか基幹ネットワークの話だよね?
それなら、他社製・他国製のものでも似たようなもんだよなあ。なんで問題になったんだろうね。違う理由があるんじゃないかな。
Cisco機器にはね、初期状態でデフォルト有効になっていて、ネットワークエンジニアでも知らない人も多かったSmart Install機能ってのがあってね、誰でも簡単にリモートから設定を書き換えることができるよ。もはやバックドアどころか、壁も何もないターフテント状態です。
今年の春頃にその攻撃が急増して警戒情報が出て初めて知ったネットワーク管理者も多くて、こっそりと、かつごっそりと無効化する設定を行なったとさ。
Ciscoのやつは「知らない奴が悪い」と言ったとさ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
シスコ、ルーセントも? (スコア:0)
バックドアっていうか、パスワードがわからなくなったときの対処法ってマニュアルに載ってるよね。あれ使えば、バックドアになると思うんだけど。(昔の知識だから今はどうなってるのか?)
Re:シスコ、ルーセントも? (スコア:3, 参考になる)
Ciscoとかのは、物理的に直接その機器を触ることができなければ(シリアルケーブルをつないで、電源OFF/ONして、Break信号を送って、…とか)、できない方法であることがほとんどじゃないかな。
そーゆーのは、確かにバックドア的なものではあるけど、データセンターに置いてラックに鍵かけとけば、まあ大丈夫だよね。
仮にそれをやられたとしても、監視していれば気づくことができるはず。
Re:シスコ、ルーセントも? (スコア:1)
> Ciscoとかのは、物理的に直接その機器を触ることができなければ(シリアルケーブルをつないで、
> 電源OFF/ONして、Break信号を送って、…とか)、できない方法であることがほとんどじゃないかな。
それはマニュアルに載せている正式な設定方法がそうだという話で、
それで話が済むならバックドアとか騒いだりせんがなw [security.srad.jp]
Re:シスコ、ルーセントも? (スコア:1)
それはマニュアルに載せている正式な設定方法がそうだという話で、
はい。最初から、「パスワードがわからなくなったときの対処法ってマニュアルに載ってる [srad.jp]」という話です。
話の流れ、読めてる?
# たった二つ前のコメントが読めない、ってことだとボクの手には余ります。
Re: (スコア:0)
昔、読んだマニュアルには、あるコマンドを打つとハッシュされたコードが返ってくるので、それをメーカーのサポートに伝えると、ワンタイムパスワードを発行してくれる、というのがあった。メーカーにはユーザー登録が必要だけど、メーカー側からはいつでもパスワードなしでログインできるんじゃない?
Re:シスコ、ルーセントも? (スコア:1)
それ、Ciscoかルーセントの話?
少なくとも、Cisco IOSでは聞いたことがないなあ。
あるコマンドを打つとハッシュされたコードが返ってくるので、それをメーカーのサポートに伝えると、ワンタイムパスワードを発行してくれる、というのがあった。
ログインできない状態でコマンド打てるの?
システム起動時におまじないするとか?
それなら、「メーカー側からはいつでもパスワードなしでログインできる」ことにはならないか。
それとも、ネットワークから接続して、ログインしないのにそのコマンドを打てるってこと?
それなら確かに危険だ。
いずれにしても、いくらなんでもCiscoはそんなマヌケな設計しないと思うけどなあ。
Re:シスコ、ルーセントも? (スコア:1)
ルーセントに買収された会社のターミナルサーバーがそれだった。
ログインプロンプトが出ている状態で、あるコマンドを打つと、ごにょごにょと文字列が出てくる。それを元にワンタイムパスワードが使えた。
一度だけ使ったことがある。
Re:シスコ、ルーセントも? (スコア:1)
で、それをネットワーク越しにできるって話なの?
だとするとヒドい設計だなぁ。
Re: (スコア:0)
この話のZTEやHuaweiも
>物理的に直接その機器を触ることができなければ(シリアルケーブルをつないで、電源OFF/ONして、Break信号を送って、…とか)、できない方法であることがほとんどじゃないかな。
って奴ではないかな。
#基地局とか基幹ネットワークの話だよね?
Re:シスコ、ルーセントも? (スコア:1)
それなら、他社製・他国製のものでも似たようなもんだよなあ。
なんで問題になったんだろうね。
違う理由があるんじゃないかな。
Re: (スコア:0)
Cisco機器にはね、初期状態でデフォルト有効になっていて、ネットワークエンジニアでも知らない人も多かったSmart Install機能ってのがあってね、誰でも簡単にリモートから設定を書き換えることができるよ。
もはやバックドアどころか、壁も何もないターフテント状態です。
今年の春頃にその攻撃が急増して警戒情報が出て初めて知ったネットワーク管理者も多くて、こっそりと、かつごっそりと無効化する設定を行なったとさ。
Ciscoのやつは「知らない奴が悪い」と言ったとさ。