不可思議!烏克蘭國防軍隊的系統賬號和密碼分別是 admin 和 123456!
點擊“開發(fā)者技術前線”,選擇“星標??”
讓一部分開發(fā)者看到未來


但你知道?個人用戶對于自己的密碼都是如今謹慎,想必上升到企業(yè)層面又或者上升到國家層面,他們的密碼應該更復雜……吧?比如我們熟悉的五角大樓,多少黑客視它為黑客安全界的珠穆朗馬峰,一生都在想征服它。
有媒體爆料 ,烏克蘭武裝部隊的“第聶伯羅”軍事自動化控制系統,服務器網絡保護十分原始,賬號是admin,密碼是123456!

然而,似乎并不是所有國家都是將自己的國防系統看得很重要的,日前烏克蘭一名記者披露,烏克蘭武裝部隊的“第聶伯羅”軍事自動化控制系統,服務器網絡保護十分原始,賬號是admin,密碼是123456!
“123456、admin”在2017年弱密碼TOP 100中,分別位列第一位和第十一位。大多數賬戶系統在注冊時基本禁止使用這種“弱密碼”,你很難想象這竟然會成為一個國家軍方系統的用戶名和密碼。
他表示,這個漏洞“讓敵人直到2018年夏天,都可以隨意掃描烏克蘭軍隊信息”,他展示了此前自動化該控制系統“第聶伯羅”的設置與測試文件。
2018年5月烏克蘭網絡部隊“第聶伯河”數據庫專家,迪米特里·弗拉喬克發(fā)現,許多服務器通過一個標準的用戶名和密碼就可以訪問,即“admin 123456”。不需要技術很高深的黑客就能夠輕松訪問交換機、路由器、服務器、打印機和掃描儀等設備,能夠分析出武裝部隊大量的機密信息甚至掌握整個夏天烏克蘭軍隊在頓巴斯地區(qū)的一切計劃。

他及時匯報了這個安全隱患,但這個報告很快就忽略了。鑒于事情的嚴重性,5月26日他將該情況匯報給了國家安全與國防事務委員會以及烏克蘭情報局。
等待長達一個多月的時間,烏克蘭國防部才給出回應,要求烏克蘭國防部以及其它武裝力量部門禁止使用弱密碼,同時定期檢查所有工作站。不過,對于一些IP地址的安全問題,他們認為不需要加強。
可笑的是,在7月12日的測試中發(fā)現,一些設備與特定的IP地址使用默認用戶名和密碼仍然可以登錄進去。在一些情況下,計算機能夠直接連接到國防部的網絡,沒有密碼就可以進入。
所以,在近四個月的時間里,訪問國防部部分服務器和計算機的密碼一直是最簡單的:admin、123456。
—?完?—
點這里??關注我,記得標星呀~
前線推出學習交流一定要備注: 研究/工作方向+地點+學校/公司+昵稱( 如算法+上海) 掃碼加微信,進群和大佬們零距離
后臺回復“電子書”?“資料”?領取一份干貨,數百面試手冊等你 開發(fā)者技術前線 ,匯集技術前線快訊和關注行業(yè)趨勢,大廠干貨, 是開發(fā)者經歷和成長的優(yōu)秀指南。
