Menu
快讀
  • 旅遊
  • 生活
    • 美食
    • 寵物
    • 養生
    • 親子
  • 娛樂
    • 動漫
  • 時尚
  • 社會
  • 探索
  • 故事
  • 科技
  • 軍事
  • 国际
快讀

騰訊某安全工程師因好奇入侵酒店WiFi系統,遭安全局逮捕並處罰金

2022 年 10 月 27 日 武汉航运交易所

騰訊某安全工程師因好奇入侵酒店WiFi系統,遭安全局逮捕並處罰金

編輯 | 小智整理

安全工程師,手癢也要分場合呀。

事件回顧

HITB 安全會議是全球安全研究人員和專業人員每年都會放在日程表上參加的活動,今年計劃在加坡、北京、迪斯、阿姆斯特丹等地舉辦。日前,騰訊的一名安全工程師在參加新加坡峰會時,入住酒店期間,因爲好奇入侵酒店了 WiFi 系統,並寫了一篇博客介紹入侵操作。

通過搜索 Google 他發現酒店管理系統使用的默認賬號密碼 console / admin 和 ftponly / antlab 沒有被禁用,使用默認賬號他找到了系統的更多信息,並搜索到了數據庫密碼,登錄數據庫後找到了管理員密碼,他把這些信息都公布在了個人博客上。

他的博客引起了新加坡網絡安全局的注意,新加坡檢方逮捕了這名工程師,稱公開這些信息意味著酒店的 WiFi 系統可能會被其他人用于惡意目的。最終,這名工程師承認了罪名,但由于其是出于好奇才入侵酒店系統,且沒有造成有形的傷害,他得以免于牢獄之災,只被罰了 5000 新加坡幣。

他是怎麽做的?

入住後,職業習慣開始“作祟”

飛抵新加坡後,這位鄭姓工程師表示:

最近在新加坡參加 HITB,比起各類料理,更讓我感興趣的是它的酒店 WiFi。去了三家酒店,WiFi 用的都是統一套認證系統,是 AntLabs 的 IG3100 的設備。連接到 WiFi 後會彈出一個地址爲 ezxcess.antlabs.com 的認證頁面:

騰訊某安全工程師因好奇入侵酒店WiFi系統,遭安全局逮捕並處罰金

由于其職業習慣,手癢的他開始對酒店 WiFi 展開破解:

這個地址一般來説都是解析到 traceroute 第二跳的 IP 段的最後一位地址爲 2 的主機上,比如 traceroute 的結果爲 10.10.1.1,那麽會解析到 10.10.1.2。秉持著我到一個酒店日一個的精神,我對于這套系統進行了一個深入的測試,最後通過串聯了 4 個漏洞拿到系統的 root 權限。

通過 Google,他找到了這個系統測的兩個默認口令。登錄進去後,發現帳號在一個受限的 shell 下,看了看 shell 自帶的命令,和 Linux 自帶的一些命令差不多,甚至可以用一些命令查看到沙盒之外的信息。利用 netstat -l 發現這個系統存在一個 MySQL,但是僅監聽在 127.0.0.1。同時還發現了 6000 端口是一個 SSH 服務端口。

騰訊某安全工程師因好奇入侵酒店WiFi系統,遭安全局逮捕並處罰金

最終,他發現這個服務器的 MySQL 是 MySQL 4.1.2,通過使用 Navicat 成功連接,但此時的問題是他沒有 MySQL 密碼。

騰訊某安全工程師因好奇入侵酒店WiFi系統,遭安全局逮捕並處罰金

通過分析,他發現這個 shell 除了一些 Linux 的系統命令外,還有一些看起來不是 Linux 自帶的命令,比如 sshtun、usage_log、vlandump 等等。這些命令猜測是一些腳本或者二進制文檔寫的,來方便管理員進行一些操作。既然是開發人員編寫的,那麽就有可能有漏洞,特別是命令注入漏洞。嘗試了幾次之後,他成功利用了 vlandump 逃逸了沙盒,又在 /etc 目錄發現了 MySQL 的密碼。

密碼在手,端口也能訪問,他開始連接 MySQL 登錄數據庫。最終靠著 MySQL root 用戶可讀文檔的權限,他成功獲取了更多信息。隨後,他將整個黑客過程記錄在了自己的個人博客上,在文章中公布了 WiFi 服務器的管理員密碼,並在 WhatsApp 群聊中分享了他的博客文章的訪問鏈接。

事件影響

鄭某的該篇博文名爲“Exploit Singapore Hotels”,該文引起了新加坡網絡安全局(CSA)的注意,CSA 隨後對其進行了抓捕。周一(9 月 24 日),鄭某因其黑客行爲被新加坡國家法院罰款 5000 新加坡幣。他承認一項針對其的指控,即故意泄露密碼,導致飛龍酒店的數據暴露于未授權訪問的威脅之下。另一項類似的指控也納入對鄭杜濤的量刑考慮範圍。

檢方表示,2014 年以來,鄭杜濤一直在撰寫有關服務器漏洞的博客。以上事件是他第一個發布自己發現的漏洞。根據檢方的說法,由于其他酒店也采用相同的服務器模式,鄭某的行爲也可能導致其他酒店成爲網絡攻擊的受害者,使得黑客可以訪問獲取酒店客人的信息。副檢察官補充說,判決有助于震懾國外人士擅自訪問新加坡系統。

WiFi 還能更安全嗎?

答案是可以的。

最近,Wi-Fi 聯盟公布了 14 年來最大的 Wi-Fi 安全更新。Wi-Fi Protected Access 3(WPA3)安全認證協議爲 2004 年推出的 WPA2 協議帶來了一些重大更新。WPA3 不只是對 Wi-Fi 安全的全面改造,它專注于引入新技術來解決在 WPA2 中出現的安全問題。

除了 WPA3,Wi-Fi 聯盟還宣布了另外兩個獨立的認證協議。Enhanced Open 協議和 Easy Connect 協議不依賴 WPA3,但確實提高了某些特定類型網絡和某些情況的安全性。

網絡設備廠商現在就可以將這些協議集成到他們的設備中。這些協議最終將被普遍采用,但 Wi-Fi 聯盟尚未設定任何時間表。最有可能的情況是,隨著新設備進入市場,我們最終會看到一個轉折點,WPA3、Enhanced Open 和 Easy Connect 將成爲新的主流協議。

更多關于 WPA3 協議細節,可閱讀本文:讓WiFi更安全的新協議WPA3,再也不用擔心媽媽的WiFi?

參考線索

https://hk.saowen.com/a/6e3d908180fb701992fb60035e2a9fcdf8b1b52268516ae75882add040bd39d1

https://tech.sina.com.cn/i/2018-09-25/doc-ifxeuwwr7938577.shtml

https://www.solidot.org/story?sid=58052

相關文章:

  • 2019年東南亞創投圈“最”事件回顧
  • 2020年商業地産大宗交易回顧:“賣賣賣”成主旋律
  • 2018年度涉南海十大新聞
  • 2018年度技術圈十大車禍現場丨金翻車獎
  • 騰訊員工黑了新加坡酒店WiFi並撰文披露,被安全局逮捕!
  • 疫情下在新加坡反其道而行之的互聯網,留學生如何抓住這波熱潮?
旅遊

發佈留言 取消回覆

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

©2025 快讀 | 服務協議 | DMCA | 聯繫我們