log
30.07.2002, 12:44
есть большое подозрение о незаконном использовании Меридиана, в связи с этим возникли вопросы:
1. Можно ли менять конфигурацию Меридиана не через последовательные порты (например с ISDN-телефона или телефона с тональным набором)?
2. Какие "дырки" есть в Меридиане дающие несанкционированный доступ к изменению конфигурации, А ТАК ЖЕ К НЕЗАКОННЫМ ЗВОНКАМ ЧЕРЕЗ МЕРИДИАН ВО ВНЕШНЮЮ СЕТЬ? (на ум приходит лишь DISA , может ещё чтото есть?)

Заранее благодарю!

Grim Reaper
30.07.2002, 13:16
С телефона, в принципе, можно сделать ограниченный набор действий. Например поставить удалённую переадресацию (!). Если ему разрешён класс MTA, то он может быть Maintenance Set.
Хакнуть можно не только через Дису, есть ещё разнообразные форварды, фантомные телефоны, звонки через SCL. Подробно Security Audit описан здесь:
http://home.wi.rr.com/browser/ght/m1sa1.html

Удачи.

PhoneMan
30.07.2002, 13:23
1. Кроме последовательных портов полноценно администрировать станцию можно по IP. К некотрым настройкам можно добраться через специально сконфигурированный цифровой аппарат.
2. Смените пароли и коды авторизации, закройте доступ из внешних IP сетей и поставьте запароленный модем на удаленный доступ, если таковой вам действительно требуется. Ведите и анализируйте лог звонков. Лучше всего пригласите грамотного спеца, который проведёт вам секьюрити аудит и настроит что требуется.
В меридиане нормальная многоуровневая система защиты от лишних звонков. "Дырки" чаще всего создают или недоученные или обиженные админы, или приглашенные невесть откуда умельцы-инсталяторы.
Удачи

Karter
30.07.2002, 13:44
1. Можно. Некоторые вещи (очень мало) - с аппарата. Самое главное - Ethernet.

2. Конфигурирование выхода транзитом во внешнюю сеть (в порядке количества взломов):
- disa;
- любое приложение обработки звонков (Meridian Mail, Call Center итд);
- удаленный station control (перепрограммирование CFW);
- простые и доступные Access Codes (транзиты PABX-PABX-ГАТС).

Если учитывать возможность доступа злоумышленника к станции, то список многократно возрастет (разные типы переадресаций, маршрутизация итд). Очень важно иметь именные пароли и включенный журнал логинов. CDR тоже не помешает. Но самое главное - доступ к TTY (прямой или модем) или Ethernet - должен быть ограничен. Или - обязательно смените pdt пароль. Ибо, если знающий человек подсоединится к станции со стандартным pdt паролем, то он сможет сделать все что угодно. Пароли к SL1 ломаются из pdt за пять минут. Я уже молчу про возможность установки вредных патчей.

log
31.07.2002, 10:22
Спасибо огромнейшее за информацию!
Буду потихоньку разбираться (не спец я), а на учёбу или приглашенного спеца у Боссов как всегда нет денег. Поэтому есть ещё несколько уточняющих вопросов.

Меридиан используется только как транзитная АТС, к нему подключен всего один аналоговый телефон (им никто не пользуется), всё остальное - PRI.
Всего один номер ГТС был прописан на ДИСУ, Больше номеров прописанных к ГТСовским номерам в Меридиане точно нет.
Меридиан Мейл, Солл Центра нет.
Как оказалось ACD есть (была куплена с уже запрограммированными кем то, я ей никогда не пользовался и не знаю с чем её едят).

Через TTY или IP добраться невозможно.

Насколько я понял, при такой конфигурации, добраться можно было только через ДИСУ??? И только для звонков,но не для конфигурации???

Подскажите, как посмотреть Логи кто когда входил в систему и каким способом (если есть такая возможность)???

Есть ли механизм временной (на 30-60 мин.) блокировки ДИСы после нескольких неудачных авторизаций?

Как влияют на безопасность аргумент UNR в ld14,11,10 (CLS), ld 24 (COS) и еще кажется гдето я его видел???

Заранее благодарю!

Karter
31.07.2002, 10:54
1. Если ACD не пользуешься - удали ее. Что это можно проверить легко - набери ACD DN и послушай, что будет. Возможно, на ней запрограммирована переадресация на какой-либо внешний номер.

2. Станцию вряд-ли преконфигурили. Сломали DISA, скорее всего. Возможно, с транзитных потоков могут идти несанкционированные звонки (не по маршруизации, а по ACODам).

3. Если пароли именные, то при условии, что в LD 17/22, TYPE pwd ... AUDT YES, можно распечатать журнал залогиниваний: LD 22, PRT, AUDT (залогинится перед этим надо через PWD2).

4. Механизма временной блокировки DISA нет. Но, если используется авторизация, можно включить вывод ошибки при каждой неверной попытке логина. Чтобы тот, кто ищет DIS'ы в тф сетях не нашел ее очень легко, можно заменить dialtone на DIS'е на BUSY. Т.е. позвонил на нее - слышишь "занято", затем делаешь набор.

4. Классы сервиса UNR/TLD/CTD/FRx на аппаратах и DISA включают разные уровни ограничений на исходящую связь. Для чего используется DISA? Если пропиcать COS FR2, то звонки с нее вообще не смогут выходить из станции (т.е. останется только внутренняя связь).

meridian1
01.08.2002, 13:19
Так может поделишься патчем для изменения пароля pdt?

Karter
01.08.2002, 13:31
Называется p13326.
Если тебе непосредственно файлик нужен, то - на какую станцию и на какой релиз SW?

tunec
01.08.2002, 13:59
Как можно посмотреть (изменить )PWD2? А то без него и залогирование нет возможности посмотреть, предыдущий админ ушёл, стукнув дверью и забрав пароли, благо потом позвонил и выдал первый пароль.

Karter
01.08.2002, 14:15
Технология ОЧЕНЬ непроста для новичка.
Выкладывать ее в открытом ресурсе - не буду, ибо достаточно того, что хотя бы несколько человек в СНГ это умеют. Если все узнают, как ломать пароли Меридиана - хорошего будет мало, согласись.

Если проблема острая - могу помочь лично - своими руками. Или обратись в Нортель - тоже легко помогут.

box140
01.08.2002, 15:12
А можно р13326 на 11С v25.15?
box140@mail.ru

Karter
01.08.2002, 15:47
Ушло в почту...

box140
02.08.2002, 10:46
Спасибо.

SAZ
19.08.2005, 13:38
Всем привет!
Ситуация такая:из-за давности лет утерен пароль от Меридиана релиз 23. Но хочеться запустить станцию в работу.
Стандартный пароль по умолчанию не проходит.
Нашёл у товарищёй базу от 24 релиза, залил к себе.
На станцию зайти можно, но System security device is not functioning or has been removed и конфигурить её можно, а изменения сохранить нельзя!!!

Может у кого есть базы от 23 релиза с паролями по умолчанию???????

Или какие будут предложения по теме?

Malex
19.08.2005, 14:12
SAZ пишет
System security device is not functioning or has been removed
Начинать нужно с того, чтобы понять по какой причине это сообщение, ибо все последующие действия не будут иметь смысла. Либо дангл поврежден (или его нет?!:confused: ) либо просто потерян контакт в держателе (было и такое).
Кстати восстановление базы с 24 релиза на 23 разве не сопровождалось какими-либо сообщениями?! Должны были быть, потому как это очень некорректная процедура.

bad
19.08.2005, 14:17
согласен совсем некорректная.

Malex
19.08.2005, 14:32
2 SAZ

Попробуйте "откатиться" назад к старой базе (она должна остаться на z-драйве). А потом уже будете думать, что делать дальше - варианты всегда есть. Ну и про дангл не забывать - на рестарте будет видно - видит его станция или нет.

S&K
19.08.2005, 14:41
В своё время экспериментировал - никак не получалось базу со старшего релиза поставить на младший.
А 23 (пустая естессно) есть, если надо.

SAZ
19.08.2005, 14:53
S&K Cкиньте плиз на мыло alpina@mail.ru пустую А23. спасибо.

Malex С данглом порядок.
Откатить не вопрос!Но ниписал же, что паролей нет!
Вопрос в вариантах кроме PCMCI От нортела :))

Malex
19.08.2005, 14:58
SAZ пишет
Malex С данглом порядок.



Странно. А у меня такой уверенности нет.

SAZ пишет
Откатить не вопрос!Но ниписал же, что паролей нет!


Не вопрос восстановить пароли в эпоху "повальной грамотности". :D

S&K
19.08.2005, 14:59
хы-хы - это не А23, а просто 23:D
уехало

SAZ
19.08.2005, 16:03
так просвети тут всех.
как же восстановить пароли!

Malex
19.08.2005, 16:37
Счас. Я это тебе обещал?

TheRam
22.08.2005, 10:48
2 SAZ - тема насчет восстановления паролей обсуждалась неоднократно, воспользуйтесь поиском.
Конечно знают методику не несколько человек в СНГ, гораздо больше. Но тем не менее это не та информация, которую стоило бы выкладывать открыто...

SAZ
22.08.2005, 11:38
Всем спасибо за ответы (советы)!
Поставленная задача реализована.
Удачи.

Berik
01.09.2005, 14:12
Люди помогите пож-ста взломать Meridian 1 Option 11C Cabinet/Option 11C Chassis
Очень нужно
Пароля незнаю и наши потеряли его
А там кучу настроек надо сделать
если вы затрудняетесь выставлять в открытую
Можно на почту aktobe

Berik
01.09.2005, 14:38
aktobe_techdep@gcvp.kz

Marllboro
01.09.2005, 14:54
БЛАГОТВОРИТЕЛЬНАЯ АКЦИЯ ПРОДОЛЖАЕТСЯ!
bbs.radiolink.ru/forum/showthread.php?s=&threadid=21238
Пишите письма, шлите файлы, открывайте удаленный доступ к станции!

Malex
01.09.2005, 15:03
Marllboro пишет
ВНИМАНИЕ: БЛАГОТВОРИТЕЛЬНАЯ АКЦИЯ !!!
...
PWD первого уровня угадываем абсолютно бесплатно.
PWD второго уровня тоже угадываем. По договоренности.

А что, при взломе PWD2 "затратная часть" выше? Ну-ну. Какбы тоже бизЬнес....

Nicolay1
07.03.2006, 13:12
при загрузке станция выдает
SEC0029 SECURITY WARNING: THIS SYSTEM CONTAINS INSECURE PASSWORDS, NOTIFY YOUR SYSTEM ADMINISTRATOR

Пароли PWD1 и PWD2 я знаю, они не простые и не дефолтные. => нужно сменить пароль на PDT.
Стоит последний релиз. Пишите в приват как это сделать. Заранее благодарен!

jetc
07.03.2006, 13:20
Я даже тут написать могу.
Читайте

Nortel Communication Server 1000 Release 4.5
System Security Management
Document Number: 553-3001-302
Document Release: Standard 10.00
Date: August 2005.

Там черным по белому написано, как это делается.

Nicolay1
07.03.2006, 13:40
спасибо
только я хотел знать какие именно это пароли (дефолтные)

Gluker
07.03.2006, 14:11
На 4.5вв не обязательно знать дефолтные пароли. Достаточно прочитать указанную доку.

ОВА
16.05.2006, 14:48
Возможно ли имея доступ к DataBase "сломать" существующие пароли всех уровней, не зная ни одного пароля (я PDT тоже поменял). Просто уж очень я опасаюсь "диверсий". Прежняя "обслуга" ушла не сообщив пароль второго уровня, утверждая, что они его оставили дефолтным, пришлось ломать.

Tema
16.05.2006, 15:32
Чтобы сбросить пароль на PDT, необходимо иметь физический доступ к станции.

ОВА
16.05.2006, 15:38
Tema пишет
Чтобы сбросить пароль на PDT, необходимо иметь физический доступ к станции.

Т.е. имея доступ к станции не зная ни одного пароля, можно только их сбросить? и я уже со своими паролями уже не зайду, так?

Tema
16.05.2006, 15:49
Пароль на PDT ты можешь сбросить на значение по умолчанию (для этого нужно переключить свичи на процессоре и знать site id), а пользовательские пароли можно узнать из файла, стащив его через PDT (но это сложно и про это нигде не написано, но многие это умеют).

lexad
16.05.2006, 16:10
ОВА пишет
Т.е. имея доступ к станции не зная ни одного пароля, можно только их сбросить? и я уже со своими паролями уже не зайду, так?
Ну берется бэкап и инсталятор. Заходите на здоровье :-)
Другое дело что имея физический доступ к станции и знания о законах Ньютона злоумышленник может много чего наделать. Даже если на станции установлен мегасекьюрный режим. Против лома нет приема...

ОВА
17.05.2006, 07:20
Таким бразом получается, что слив бэкаповскую дискету на комп и ничего не имея больше, грамотный "пионер" может получить всё. Зашибись. Как же мне М1 обезопасить?

КАВ
17.05.2006, 08:03
ОВА пишет
Таким бразом получается, что слив бэкаповскую дискету на комп и ничего не имея больше, грамотный "пионер" может получить всё. Зашибись. Как же мне М1 обезопасить?

ограничить доступ в помещение, в котором установлена УПАТС. И опечатать станцию.

или нанять человека с ружьем :D

5611
17.05.2006, 09:45
Karter пишет
Называется p13326.
Если тебе непосредственно файлик нужен, то - на какую станцию и на какой релиз SW?

http://www.datarave.net/meridian/2000_102.pdf

nag_ctas
17.05.2006, 11:04
Начиная с релиза 4.5 лавочка с восстановлением паролей закрывается.
В этом релизе хранится только SHA1 хеш пароля, т.е. его обратное восстановление невозможно. Так же отныне невозможна печать паролей в LD 22 PWD.
Зато появилась официальная процедура сброса паролей, правда она требует физического доступа к станции и знания пароля PDT 2-ого уровня.
Так что всем особо обеспокоенным безопасностью - прямой путь на апгрейд.

lexad
17.05.2006, 11:31
ОВА пишет
Таким бразом получается, что слив бэкаповскую дискету на комп и ничего не имея больше, грамотный "пионер" может получить всё. Зашибись. Как же мне М1 обезопасить?
Не ничего больше - а физический доступ к станции, инсталяторы, ну и много-много нужных знаний. Грамотные пионеры в свое время WTC и Пенатон (так станцию метро Пентагон обьявляют) разнесли.

Analyze That
29.07.2008, 13:53
Всем привет!
Меридиан релиз 25.40.
Утеряны пароль 2-го уровня пароль на DISA.
Помогоите восстановить пароль 2-го уровня.