2021-08-04 20:33:52
#Shodan и дефолтные пароли.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
Приветствую тебя user_name.
• Устройства на которых не изменены дефолтные пароли, великое множество.
Даже в крупных организациях есть вероятность найти камеру,
принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с
дефолтными паролями.
• Мы уже говорили про такие инструменты как
Passhunt,
Login Hunter и другие полезные сервисы. Сегодня мы поговорим о
#Shodan. Ниже будут представлены готовые запросы и описание, благодаря этой информации ты можешь найти дефолтные пароли различных устройств:
• admin 1234 – basic very unsecure credentials.
• “default password” – speaks for itself…
• test test port:”80″ – generic test credentials over HTTP.
• “authentication disabled” “RFB 003.008” – no authentication necessary.
• “root@” port:23 -login -password -name -Session – accounts already logged in with root privilege over Telnet, port 23.
• port:23 console gateway – remote access via Telnet, no password required.
• html:”def_wirelesspassword” – default login pages for routers.
• “polycom command shell” – possible authentication bypass to Polycom devices.
• “authentication disabled” port:5900,5901 – VNC services without authentication.
• “server: Bomgar” “200 OK” – Bomgar remote support service.
Не забывай про другую полезную информацию, которую ты сможешь найти в нашем канале по хештегам
#OSINT #Shodan и
#СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал.
Твой S.E.
2.2K views17:33