image

Hacker vindt 114.000 open terminal servers

dinsdag 23 april 2013, 15:28 door Redactie, 6 reacties

Een bekende Amerikaanse beveiligingsonderzoeker heeft meer dan 100.000 apparaten ontdekt die via een terminal server met het internet verbonden zijn en daardoor groot risico lopen om gehackt te worden. Terminal servers, ook bekend als seriële poort servers, bieden remote toegang tot een seriële poort van een ander apparaat via het TCP/IP-protocol.

Ze worden voornamelijk gebruikt om op afstand toegang te krijgen tot apparatuur die standaard niet over een netwerkinterface beschikt, maar kunnen ook voor het monitoren van fysieke mobiele systemen, zoals voertuigen en containers, worden ingezet. Ook bieden ze 'out-of-band' toegang tot netwerk- en stroomapparatuur in het geval er een storing heeft plaatsgevonden.

Toegang
Een doorsnee seriële poort server heeft de omvang van een thuisrouter en beschikt over één of meer seriële poorten en een ethernet, draadloze of mobiele interface. Om toegang te krijgen kan er via telnet, SSH of de webinterface worden ingelogd.

Een andere manier is het gebruik van een specifieke TCP poort die als proxy voor de seriële poort fungeert, waardoor er meteen toegang tot het apparaat kan worden verkregen. Als derde manier is er een door de fabrikant ontwikkeld protocol dat met de poort verbinding maakt. In het geval van de laatste twee manieren hoeft een aanvaller geen inloggegevens te kennen om toegang te krijgen.

Tijdens een grootschalig onderzoek van terminal servers die aan het internet hangen, werden meer dan 13.000 root shells, systeemconsoles en beheerdersinterfaces ontdekt waarvoor geen authenticatie was vereist, of waardoor er toegang werd verkregen doordat een geldige gebruiker eerder al op het systeem had ingelogd.

IP-adressen
Het onderzoek (presentatie) werd uitgevoerd door beveiligingsonderzoeker H.D. Moore, bedenker van de populaire hackertool Metasploit. Hij ontdekte meer dan 114.000 unieke IP-adressen die de terminal servers van Digi International of Lantronix gebruikten en via het Simple Network Management Protocol (SNMP) communiceerden op een manier zodat ook anderen erbij kunnen.

Meer dan 95.000 van deze systemen waren aan het internet blootgesteld via GPRS, EDGE en 3G. Nog eens 14.000 unieke IP-adressen gebruikten Digi of Digi-gebaseerde apparaten waarop het Advanced Device Discovery Protocol (ADDP) van de fabrikant draaide. 8.000 Digi-apparaten werden via hun FTP banner geïdentificeerd. 500 Lantronix systemen werden via hun Telnet banners ontdekt.

Bierbrouwer
Het gaat dan om systemen die verkeerslichten, medische apparatuur, benzinepompen en zelfs de tank van een bierbrouwer monitoren. "Er zijn meer dan 114.000 seriële poort servers toegankelijk vanaf het internet, waarvan meer dan 95.000 via mobiele providers verbonden zijn. Hierdoor zijn meer dan 13.000 seriële poorten blootgesteld, die beheerderstoegang geven tot elke aanvaller die verbinding maakt", waarschuwt Moore.

Volgens de onderzoeker is er weinig bewustzijn hoe blootgesteld deze apparaten zijn. Zowel gebruikers als fabrikanten doen dan ook weinig om de situatie te verbeteren. "Het grote aantal kritieke, bizarre en gewoon heel enge apparaten die via seriële poort servers met het internet verbonden zijn, zijn een aanwijzing hoe gevaarlijk het internet is geworden", concludeert Moore.

Reacties (6)
23-04-2013, 16:08 door MrRight
Hacker?

Vinden <> hacking....

Zo zitten er ook vele Microsoft servers rechtstreeks op het Internet met RDP.

Kwestie van scannen op TCP/3389.

Maar daarna (proberen) inloggen is natuurlijk niet de bedoeling!

MrRight.
23-04-2013, 16:26 door AcidBurn
Een "beveiligingsonderzoeker" die nmap kan gebruiken.... knap staaltje werk...
23-04-2013, 18:48 door Anoniem
Ligt eraan hoe je het bekijkt.
Als je je eigen tooling schrijft met meerdere threads en wat optimalisatie, kan best leuk zijn om zoiets te doen als proof of concept.
Ontwerp maar eens iets waarmee je het hele internet kan scannen, best uitdagend hoor ;-).
24-04-2013, 08:46 door Hans_US
Volgens de onderzoeker is er weinig bewustzijn hoe blootgesteld deze apparaten zijn. Zowel gebruikers als fabrikanten doen dan ook weinig om de situatie te verbeteren. "Het grote aantal kritieke, bizarre en gewoon heel enge apparaten die via seriële poort servers met het internet verbonden zijn, zijn een aanwijzing hoe gevaarlijk het internet is geworden", concludeert Moore.
Het internet is niet gevaarlijk geworden, men heeft niet genoeg geleerd van eerder gemaakte fouten. Dat fabrikanten en gebruikers te weinig eraan doen (of erover nadenken) is niet de schuld van het internet.

Internet maakt het wel gemakkelijker om meerdere apperaten met dezelfde fout te vinden.

Jammer dat justitie liever de hacker aanpakt voor het vinden van het probleem dan de fabrikant / gebruiker voor het toestaan/niet oplossen van het probleem.
24-04-2013, 09:40 door Neusbeer
geen nmap, denk eerder Shodan zoekfunctie.
Met nmap beetje scannen en voilá genoeg te vinden.
is laatste tijd best veel in 'opspraak', het kunnen vinden van apparaten via internet.
29-04-2013, 13:14 door Anoniem
Door AcidBurn: Een "beveiligingsonderzoeker" die nmap kan gebruiken.... knap staaltje werk...


Ze hebben het over HD Moore. De maker van Metasploit. Staat er nota bene bij. Die heeft wel skills dus dat sarcasme is niet echt op zn plaats of wel?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.