Conclusion, changez et saisissez un mot de passe assez complexe sur les appareils que vous mettez en service. Si vous avez peur d'oublier le mot de passe, alors utilisez un logiciel de gestion de mots de passe, qui vous aidera à générer un mot de passe complexe puis à le conserver.
Si vous n'êtes pas technique n'hésitez pas à demander à la personne en charge de votre réseau si elle réalise systématiquement cette opération car une étude américaine montre que 50% des mots de passe par défaut ne sont pas changés.
--
Technique :
- Le principe de l'attaque présenté dans cette étude consiste à placer un script dans une page Web qui une fois visitée par l'employé d'une société, lancera un processus d'attaque à l'intérieur de cette entreprise.
- Dans un premier temps, l'attaque lance une Applet Java qui va détecter l'adresse IP de la machine de l'utilisateur. Afin qu'une Applet Java puisse se lancer, il faut l'accord de l'utilisateur qui dans la majorité du temps aquiesce les popups, sans se poser aucune question.
- Ensuite, un Java script identique à celui indiqué dans ce billet va chercher les adresses des machines actives sur ce réseau.
- Les routeurs sont souvent paramétrables à travers des pages Web et celles-ci contiennent des images qui sont toujours les mêmes pour un type de produit. Ainsi, afin de trouver s'il y a un routeur parmi les adresses trouvées, le Java script va chercher la trace d’une image de routeurs connus. Si c'est le cas, ce script tentera de saisir le mot de passe par défaut du modèle de routeur et en cas de succès, pourra modifier le DNS.
- Finalement le DNS ayant été compromis, lorsque les employés feront des requêtes vers certains sites institutionnels, ils se connecteront sans le savoir à un/des site/s créé par l'attaquant.
- La suite est le vol d'identité (login mot de passe) habituel.
Aucun commentaire:
Enregistrer un commentaire