<optgroup id="um0w4"><small id="um0w4"></small></optgroup><center id="um0w4"></center><center id="um0w4"></center>
<center id="um0w4"><tr id="um0w4"></tr></center><center id="um0w4"><div id="um0w4"></div></center><center id="um0w4"></center><optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><div id="um0w4"></div></optgroup>

正在阅读:管理员口令这么简单 何需顶级国家黑客出手?管理员口令这么简单 何需顶级国家黑客出手?

2018-10-13 00:15 出处:PConline原创 作者:卡夫卡 责任编辑:sunziyi

  【PConline 资讯】你相信吗?只需9秒,就能猜出美国国防部(DoD)某些武器系统的管理员的口令。听起来有些骇人,但却是不争的事实,因为这些系统?#21592;?#30041;着默认口令。这不禁让人发问,如此简单的口令,何需顶级黑客出手?

   尽管结果令人难以置信,但美国政府问责局(GAO)在最新发布的一份报告中确实这样写道:从2012年到2017年,美国国防部(DoD)测试人员经常找出任务关键性网络漏洞,所涉系统几乎涵盖所有在研武器。

   美国国防部(DoD)热衷在军事设施中引入自动化和联网功能,但智能的同时也使这些武器系统更?#33258;?#21463;网络攻击。正如GAO报告所言,DoD计划投入1.66万亿美元开发其当前各型主要武器系统。

   据了解,网络安全测试惯常检查的四个方面:保护、检测、响应与恢复,均存在可供利用的诸多漏洞。这里,我们为各位摘抄出GAO审计报告中的几个重点。

   GAO发现,美武器系统竟然也用默认口令,并指出口令管理不良是个普遍的问题:多个武器系统使用了商业软件或开源软件,但并未修改其默认口令,且测试团队多?#38382;?#29992;公开信息或网上下载的软件?#24179;?#20102;武器系统安全控制。

   而在另一测试中,测试人员在9秒钟内就猜出了管理员的口令。两人组成的测试红队仅需1个小时就能初步登入武器系统,1天之后就能获取系统的完整控制权。甚?#20102;擔?#27979;试团队悄无声息地在系统内活动了数周都没被发现。测试红队甚至毫不隐藏自己的行动,故意暴露自身,都?#21019;?#21457;检测。尽管攻击行为在系统日志中都有记录,但武器系统的操作人员显然没工夫去查看系统日?#23613;?/p>

   在另外一案例中,红队接管了操作人员的终端,实时监视武器操作。此外,也有测试团队在用户终端?#31995;?#20986;消息,让操作人员“塞进2个硬币以继续操作。”

   多个测试团队都能够复制、修改或删除系统数据,其中一支团队甚至下载了100GB的数据,相当于142张光盘的容量。GAO并未点名具体的武器系统或漏洞,但声称DoD才刚刚开始认识到漏洞的?#29616;?#24615;。

 
来不及?#21592;?#20102; 教你3分钟做出高颜值红包封 医院内网染病毒履杀不止 真相竟然是这样的 出门找个车位真是难 未来用AI实时预判空车位? IPv6终于迎来发展元年 却挡了SDN的前路? 3D打印的磁性网格机器人长这样?可抓取小物体

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论?#31243;?#23376;排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品
山西快乐十分销售平台
<optgroup id="um0w4"><small id="um0w4"></small></optgroup><center id="um0w4"></center><center id="um0w4"></center>
<center id="um0w4"><tr id="um0w4"></tr></center><center id="um0w4"><div id="um0w4"></div></center><center id="um0w4"></center><optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><small id="um0w4"></small></optgroup><center id="um0w4"></center><center id="um0w4"></center>
<center id="um0w4"><tr id="um0w4"></tr></center><center id="um0w4"><div id="um0w4"></div></center><center id="um0w4"></center><optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><div id="um0w4"></div></optgroup>