因公开破解酒店WiFi腾讯23岁程序员被逮捕并罚款

因公开破解酒店WiFi腾讯23岁程序员被逮捕并罚款

  腾讯的一位安全工程师在出席新加坡举行的网络安全会议期间将入侵酒店 WiFi 系统作为消遣,他还写了一篇博客介绍了入侵经过。该文引起新加坡网络安全局(CSA)的注意,CSA随后对其进行了抓捕。

  这名工程师承认了罪名,由于他是出于好奇而且没有造成有形的伤害,最后虽得以免于牢狱之灾,但仍被处以 5000 美元的罚款。

  腾讯的一位安全工程师郑某在出席新加坡举行的网络安全会议期间将入侵酒店 WiFi 系统作为消遣,他还写了一篇博客介绍了入侵经过。通过搜索 Google 他发现酒店管理系统使用的默认账号密码 console / admin 和 ftponly / antlab 没有被禁用,使用默认账号他找到了系统的更多信息,并搜索到了数据库密码,登录数据库后找到了管理员密码,他把这些信息都公布在了个人博客上。

  他的博客引起了新加坡网络安全局(CSA)的注意,新加坡检方称公开这些信息意味着酒店的 WiFi 系统可能会被其他人用于恶意目的。CSA随后对其进行了抓捕。这名工程师承认了罪名,由于他是出于好奇而且没有造成有形的伤害,他免于刑期只被罚了 5000 美元。

  郑某是在上个月的 27 日入住了武吉士的飞龙酒店。在郑某公开的博文中,他写到,“秉持着到一个酒店就想破解一番的精神,我对这套(酒店)系统进行了一个深入的测试,最后通过串联 4 个漏洞拿到了系统的 root 权限。”

  这个地址一般来説都是解析到 traceroute 第二跳的 IP 段的最后一位地址为 2 的主机上,比如 traceroute 的结果为 10.10.1.1,那麽会解析到 10.10.1.2。秉持着我到一个酒店日一个的精神,我对于这套系统进行了一个深入的测试,最后通过串联了 4 个漏洞拿到系统的 root 权限。

  通过 Google,他找到了这个系统测的两个默认口令。登录进去后,发现帐号在一个受限的 shell 下,看了看 shell 自带的命令,和 Linux 自带的一些命令差不多,甚至可以用一些命令查看到沙盒之外的信息。利用 netstat -l 發現這個系統存在一個 MySQL,但是僅監聽在 127.0.0.1。同時還發現了 6000 端口是一個 SSH 服務端口。

  最终,他发现这个服务器的 MySQL 是 MySQL 4.1.2,通过使用 Navicat 成功连接,但此时的问题是他没有 MySQL 密码。

  通过分析,他发现这个 shell 除了一些 Linux 的系统命令外,还有一些看起来不是 Linux 自带的命令,比如 sshtun、usage_log、vlandump 等等。这些命令猜测是一些脚本或者二进制文档写的,来方便管理员进行一些操作。既然是开发人员编写的,那么就有可能有漏洞,特别是命令注入漏洞。尝试了几次之后,他成功利用了 vlandump 逃逸了沙盒,又在 /etc 目录发现了 MySQL 的密码。

  密码在手,端口也能访问,他开始连接 MySQL 登录数据库。最终靠着 MySQL root 用户可读文档的权限,他成功获取了更多信息。随后,他将整个黑客过程记录在了自己的个人博客上,在文章中公布了 WiFi 服务器的管理员密码,并在 WhatsApp 群聊中分享了他的博客文章的访问链接。

  其个人于 8 月 29 日受邀请去新加坡参加 HITB GSEC CTF 2018,参与现场出题,并到新加坡国立大学进行 workshop 分享。

  他在入住酒店期间发现了酒店的 WiFi 系统存在默认登录口令,在个人博客撰写一篇分析的文章。此事没有造成金钱或有形损害,但其在博客公布默认口令的行为可能会被其他人恶意利用,从而给酒店造成损失,法院结案对其进行罚款警示。

  郑某对外测试行为违反公司安全测试规范,考虑其尚在试用期间,我们决定将他作为案例警示。我们会一如既往强化对新人的安全教育和上岗培训,严格遵守各国法律法规。

  @莫伊郭:作为安全工程师,检测系统漏洞也许是职业素养,但公布出来真是违背人品了。

  @Daley枫:黑客行为本身就是违法的行为,竟然还敢公之于众!这样无法无天的行为就该严判!

  @拉风吉普:查出酒店网络安全漏洞是件好事,如能把查出的结果及时提供给酒店管理部门而不是在网上公布,就好了。说不定还能得到酒店的奖励,而不是现在的罚款。一念之差,结果大不一样。

  @我是老狼:破解是黑客的天性,但是否真的配称为黑客在于发现漏洞后的做法。黑客精神是要把漏洞提交给管理方,用于减小风险。

  @玉树林风697:在外国应该遵守外国法律,不能因好奇而去触碰或违反法律。

  国金期货模拟