есть большое подозрение о незаконном использовании Меридиана, в связи с этим возникли вопросы:
1. Можно ли менять конфигурацию Меридиана не через последовательные порты (например с ISDN-телефона или телефона с тональным набором)?
2. Какие "дырки" есть в Меридиане дающие несанкционированный доступ к изменению конфигурации, А ТАК ЖЕ К НЕЗАКОННЫМ ЗВОНКАМ ЧЕРЕЗ МЕРИДИАН ВО ВНЕШНЮЮ СЕТЬ? (на ум приходит лишь DISA , может ещё чтото есть?)
Заранее благодарю!
Grim Reaper
30.07.2002, 13:16
С телефона, в принципе, можно сделать ограниченный набор действий. Например поставить удалённую переадресацию (!). Если ему разрешён класс MTA, то он может быть Maintenance Set.
Хакнуть можно не только через Дису, есть ещё разнообразные форварды, фантомные телефоны, звонки через SCL. Подробно Security Audit описан здесь:
http://home.wi.rr.com/browser/ght/m1sa1.html
Удачи.
PhoneMan
30.07.2002, 13:23
1. Кроме последовательных портов полноценно администрировать станцию можно по IP. К некотрым настройкам можно добраться через специально сконфигурированный цифровой аппарат.
2. Смените пароли и коды авторизации, закройте доступ из внешних IP сетей и поставьте запароленный модем на удаленный доступ, если таковой вам действительно требуется. Ведите и анализируйте лог звонков. Лучше всего пригласите грамотного спеца, который проведёт вам секьюрити аудит и настроит что требуется.
В меридиане нормальная многоуровневая система защиты от лишних звонков. "Дырки" чаще всего создают или недоученные или обиженные админы, или приглашенные невесть откуда умельцы-инсталяторы.
Удачи
1. Можно. Некоторые вещи (очень мало) - с аппарата. Самое главное - Ethernet.
2. Конфигурирование выхода транзитом во внешнюю сеть (в порядке количества взломов):
- disa;
- любое приложение обработки звонков (Meridian Mail, Call Center итд);
- удаленный station control (перепрограммирование CFW);
- простые и доступные Access Codes (транзиты PABX-PABX-ГАТС).
Если учитывать возможность доступа злоумышленника к станции, то список многократно возрастет (разные типы переадресаций, маршрутизация итд). Очень важно иметь именные пароли и включенный журнал логинов. CDR тоже не помешает. Но самое главное - доступ к TTY (прямой или модем) или Ethernet - должен быть ограничен. Или - обязательно смените pdt пароль. Ибо, если знающий человек подсоединится к станции со стандартным pdt паролем, то он сможет сделать все что угодно. Пароли к SL1 ломаются из pdt за пять минут. Я уже молчу про возможность установки вредных патчей.
Спасибо огромнейшее за информацию!
Буду потихоньку разбираться (не спец я), а на учёбу или приглашенного спеца у Боссов как всегда нет денег. Поэтому есть ещё несколько уточняющих вопросов.
Меридиан используется только как транзитная АТС, к нему подключен всего один аналоговый телефон (им никто не пользуется), всё остальное - PRI.
Всего один номер ГТС был прописан на ДИСУ, Больше номеров прописанных к ГТСовским номерам в Меридиане точно нет.
Меридиан Мейл, Солл Центра нет.
Как оказалось ACD есть (была куплена с уже запрограммированными кем то, я ей никогда не пользовался и не знаю с чем её едят).
Через TTY или IP добраться невозможно.
Насколько я понял, при такой конфигурации, добраться можно было только через ДИСУ??? И только для звонков,но не для конфигурации???
Подскажите, как посмотреть Логи кто когда входил в систему и каким способом (если есть такая возможность)???
Есть ли механизм временной (на 30-60 мин.) блокировки ДИСы после нескольких неудачных авторизаций?
Как влияют на безопасность аргумент UNR в ld14,11,10 (CLS), ld 24 (COS) и еще кажется гдето я его видел???
Заранее благодарю!
1. Если ACD не пользуешься - удали ее. Что это можно проверить легко - набери ACD DN и послушай, что будет. Возможно, на ней запрограммирована переадресация на какой-либо внешний номер.
2. Станцию вряд-ли преконфигурили. Сломали DISA, скорее всего. Возможно, с транзитных потоков могут идти несанкционированные звонки (не по маршруизации, а по ACODам).
3. Если пароли именные, то при условии, что в LD 17/22, TYPE pwd ... AUDT YES, можно распечатать журнал залогиниваний: LD 22, PRT, AUDT (залогинится перед этим надо через PWD2).
4. Механизма временной блокировки DISA нет. Но, если используется авторизация, можно включить вывод ошибки при каждой неверной попытке логина. Чтобы тот, кто ищет DIS'ы в тф сетях не нашел ее очень легко, можно заменить dialtone на DIS'е на BUSY. Т.е. позвонил на нее - слышишь "занято", затем делаешь набор.
4. Классы сервиса UNR/TLD/CTD/FRx на аппаратах и DISA включают разные уровни ограничений на исходящую связь. Для чего используется DISA? Если пропиcать COS FR2, то звонки с нее вообще не смогут выходить из станции (т.е. останется только внутренняя связь).
meridian1
01.08.2002, 13:19
Так может поделишься патчем для изменения пароля pdt?
Называется p13326.
Если тебе непосредственно файлик нужен, то - на какую станцию и на какой релиз SW?
Как можно посмотреть (изменить )PWD2? А то без него и залогирование нет возможности посмотреть, предыдущий админ ушёл, стукнув дверью и забрав пароли, благо потом позвонил и выдал первый пароль.
Технология ОЧЕНЬ непроста для новичка.
Выкладывать ее в открытом ресурсе - не буду, ибо достаточно того, что хотя бы несколько человек в СНГ это умеют. Если все узнают, как ломать пароли Меридиана - хорошего будет мало, согласись.
Если проблема острая - могу помочь лично - своими руками. Или обратись в Нортель - тоже легко помогут.
А можно р13326 на 11С v25.15?
box140@mail.ru
Всем привет!
Ситуация такая:из-за давности лет утерен пароль от Меридиана релиз 23. Но хочеться запустить станцию в работу.
Стандартный пароль по умолчанию не проходит.
Нашёл у товарищёй базу от 24 релиза, залил к себе.
На станцию зайти можно, но System security device is not functioning or has been removed и конфигурить её можно, а изменения сохранить нельзя!!!
Может у кого есть базы от 23 релиза с паролями по умолчанию???????
Или какие будут предложения по теме?
SAZ пишет
System security device is not functioning or has been removed
Начинать нужно с того, чтобы понять по какой причине это сообщение, ибо все последующие действия не будут иметь смысла. Либо дангл поврежден (или его нет?!:confused: ) либо просто потерян контакт в держателе (было и такое).
Кстати восстановление базы с 24 релиза на 23 разве не сопровождалось какими-либо сообщениями?! Должны были быть, потому как это очень некорректная процедура.
согласен совсем некорректная.
2 SAZ
Попробуйте "откатиться" назад к старой базе (она должна остаться на z-драйве). А потом уже будете думать, что делать дальше - варианты всегда есть. Ну и про дангл не забывать - на рестарте будет видно - видит его станция или нет.
В своё время экспериментировал - никак не получалось базу со старшего релиза поставить на младший.
А 23 (пустая естессно) есть, если надо.
S&K Cкиньте плиз на мыло alpina@mail.ru пустую А23. спасибо.
Malex С данглом порядок.
Откатить не вопрос!Но ниписал же, что паролей нет!
Вопрос в вариантах кроме PCMCI От нортела :))
SAZ пишет
Malex С данглом порядок.
Странно. А у меня такой уверенности нет.
SAZ пишет
Откатить не вопрос!Но ниписал же, что паролей нет!
Не вопрос восстановить пароли в эпоху "повальной грамотности". :D
хы-хы - это не А23, а просто 23:D
уехало
так просвети тут всех.
как же восстановить пароли!
2 SAZ - тема насчет восстановления паролей обсуждалась неоднократно, воспользуйтесь поиском.
Конечно знают методику не несколько человек в СНГ, гораздо больше. Но тем не менее это не та информация, которую стоило бы выкладывать открыто...
Всем спасибо за ответы (советы)!
Поставленная задача реализована.
Удачи.
Люди помогите пож-ста взломать Meridian 1 Option 11C Cabinet/Option 11C Chassis
Очень нужно
Пароля незнаю и наши потеряли его
А там кучу настроек надо сделать
если вы затрудняетесь выставлять в открытую
Можно на почту aktobe
Marllboro
01.09.2005, 14:54
БЛАГОТВОРИТЕЛЬНАЯ АКЦИЯ ПРОДОЛЖАЕТСЯ!
bbs.radiolink.ru/forum/showthread.php?s=&threadid=21238
Пишите письма, шлите файлы, открывайте удаленный доступ к станции!
Marllboro пишет
ВНИМАНИЕ: БЛАГОТВОРИТЕЛЬНАЯ АКЦИЯ !!!
...
PWD первого уровня угадываем абсолютно бесплатно.
PWD второго уровня тоже угадываем. По договоренности.
А что, при взломе PWD2 "затратная часть" выше? Ну-ну. Какбы тоже бизЬнес....
Nicolay1
07.03.2006, 13:12
при загрузке станция выдает
SEC0029 SECURITY WARNING: THIS SYSTEM CONTAINS INSECURE PASSWORDS, NOTIFY YOUR SYSTEM ADMINISTRATOR
Пароли PWD1 и PWD2 я знаю, они не простые и не дефолтные. => нужно сменить пароль на PDT.
Стоит последний релиз. Пишите в приват как это сделать. Заранее благодарен!
Я даже тут написать могу.
Читайте
Nortel Communication Server 1000 Release 4.5
System Security Management
Document Number: 553-3001-302
Document Release: Standard 10.00
Date: August 2005.
Там черным по белому написано, как это делается.
Nicolay1
07.03.2006, 13:40
спасибо
только я хотел знать какие именно это пароли (дефолтные)
На 4.5вв не обязательно знать дефолтные пароли. Достаточно прочитать указанную доку.
Возможно ли имея доступ к DataBase "сломать" существующие пароли всех уровней, не зная ни одного пароля (я PDT тоже поменял). Просто уж очень я опасаюсь "диверсий". Прежняя "обслуга" ушла не сообщив пароль второго уровня, утверждая, что они его оставили дефолтным, пришлось ломать.
Чтобы сбросить пароль на PDT, необходимо иметь физический доступ к станции.
Tema пишет
Чтобы сбросить пароль на PDT, необходимо иметь физический доступ к станции.
Т.е. имея доступ к станции не зная ни одного пароля, можно только их сбросить? и я уже со своими паролями уже не зайду, так?
Пароль на PDT ты можешь сбросить на значение по умолчанию (для этого нужно переключить свичи на процессоре и знать site id), а пользовательские пароли можно узнать из файла, стащив его через PDT (но это сложно и про это нигде не написано, но многие это умеют).
ОВА пишет
Т.е. имея доступ к станции не зная ни одного пароля, можно только их сбросить? и я уже со своими паролями уже не зайду, так?
Ну берется бэкап и инсталятор. Заходите на здоровье :-)
Другое дело что имея физический доступ к станции и знания о законах Ньютона злоумышленник может много чего наделать. Даже если на станции установлен мегасекьюрный режим. Против лома нет приема...
Таким бразом получается, что слив бэкаповскую дискету на комп и ничего не имея больше, грамотный "пионер" может получить всё. Зашибись. Как же мне М1 обезопасить?
ОВА пишет
Таким бразом получается, что слив бэкаповскую дискету на комп и ничего не имея больше, грамотный "пионер" может получить всё. Зашибись. Как же мне М1 обезопасить?
ограничить доступ в помещение, в котором установлена УПАТС. И опечатать станцию.
или нанять человека с ружьем :D
Karter пишет
Называется p13326.
Если тебе непосредственно файлик нужен, то - на какую станцию и на какой релиз SW?
http://www.datarave.net/meridian/2000_102.pdf
nag_ctas
17.05.2006, 11:04
Начиная с релиза 4.5 лавочка с восстановлением паролей закрывается.
В этом релизе хранится только SHA1 хеш пароля, т.е. его обратное восстановление невозможно. Так же отныне невозможна печать паролей в LD 22 PWD.
Зато появилась официальная процедура сброса паролей, правда она требует физического доступа к станции и знания пароля PDT 2-ого уровня.
Так что всем особо обеспокоенным безопасностью - прямой путь на апгрейд.
ОВА пишет
Таким бразом получается, что слив бэкаповскую дискету на комп и ничего не имея больше, грамотный "пионер" может получить всё. Зашибись. Как же мне М1 обезопасить?
Не ничего больше - а физический доступ к станции, инсталяторы, ну и много-много нужных знаний. Грамотные пионеры в свое время WTC и Пенатон (так станцию метро Пентагон обьявляют) разнесли.
Analyze That
29.07.2008, 13:53
Всем привет!
Меридиан релиз 25.40.
Утеряны пароль 2-го уровня пароль на DISA.
Помогоите восстановить пароль 2-го уровня.