0
雷鋒網9月28日消息,據《烏克蘭獨立新聞社》的記者 Alexander Dubinsky 披露,烏克蘭武裝部隊的自動控制系統(tǒng)(ACS)“Dnipro”長期使用密碼“admin”和“123456”訪問服務器。
據其報道,烏克蘭軍隊使用的這套系統(tǒng),應用于協調在頓巴斯地區(qū)的軍事行動,通過網關系統(tǒng)就可以發(fā)現服務器密碼。
最先發(fā)現這個問題的是一名數據專家 Vlasyuk Dmitry,其在 5 月 22 日對該系統(tǒng)進行網絡測試時發(fā)現這個簡單到不可思議的密碼,并向美國國家安全與防務委員會(NSDC)提出申請,從那里他的信被轉發(fā)給外國情報局,并從那里得到答復,說該系統(tǒng)不在其管轄范圍內,建議他聯系其他主管部門。“到了第四個月,訪問國防部設施、服務器和計算機的密碼仍然保持不變:123456 admin和……”Dubinsky總結道。
一怒之下,這哥們兒直接找了媒體把這件事捅出來了。
要知道,烏克蘭本身雖然不算大國強國,但其軍事實力多年來一直不容小覷。
1991年底蘇聯解體時,烏克蘭繼承了約30%的蘇聯海陸空及核打擊力量,可以稱得上當時世界第三的軍事強國。?根據度娘上的資料,其是世界上第6大戰(zhàn)略導彈生產國,擁有兩座主要的洲際導彈生產廠,近年來,烏克蘭的軍事領域仍保留著比較龐大的武裝力量系統(tǒng),并屬于世界軍事舞臺上一支不可忽視的軍事力量。
但即便如此,通過“Dnipro”這個軍事互聯網來訪問其國防部設施、服務器和計算機的密碼竟然為:123456 和 admin!作為一個國家的頂級安全部門,對安全竟如此兒戲。
據 Alexander Dubinsky 介紹,使用這兩個密碼登錄系統(tǒng)后,可以在“沒有任何特殊知識”的背景下,自由地訪問交換機、路由器、工作站、服務器、語音網關、打印機、掃描儀等。
如果被別有用心的人掌握,將有機會分析武裝部隊的大量機密信息??紤]到泄露給敵人的信息的大小,只需幾天時間就可以掃描整個網絡和ASU,建立所有網絡的拓撲結構,包括部隊的屬種、結構單位,并使用這個網絡來入侵目標。
雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。