Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 82 reacties

Telefoonsystemen van 2500 bedrijven zijn gehackt door drie Filippino's. De hack was makkelijk, omdat veel systemen waren voorzien van standaardwachtwoorden. Toegang tot de systemen werd gebruikt om klanten goedkoop te laten bellen.

Callcenters in Italië maakten gebruik van toegang tot de zogenoemde pbx-systemen, meldt de Washington Post. Pbx-systemen zijn geautomatiseerde systemen die telefoonlijnen van bedrijven intern verbindt en ze in verbinding stelt met het telefoonnetwerk. De Filippino's konden de netwerken van de bedrijven zo makkelijk hacken, omdat ze vaak voorzien waren van de standaardwachtwoorden van de fabrikanten.

De Filippino's verkochten toegang tot de systemen aan een 40-jarige Pakistaanse man, die de hack gebruikte in zijn eigen callcenters in Italië en ze ook ter beschikking stelde aan eigenaars van andere callcenters. Door toegang tot het systeem kon hij lage internationale beltarieven aanbieden. In totaal zijn bedrijven voor 55 miljoen dollar, ongeveer 40 miljoen euro, opgelicht. De bedrijven waarvan de pbx is gehackt zitten over de hele wereld. Een deel van de winst zou gebruikt zijn om terroristische groeperingen in Zuidoost-Azië financieel te steunen. Het is onbekend of er ook Nederlandse bedrijven gehackt zijn.

Een openbaar aanklager in New Jersey heeft een aanklacht ingediend tegen de mannen die betrokken zijn bij de hack. Het onderzoek naar de groep hackers heeft twee jaar geduurd, meldt persbureau Reuters.

Moderatie-faq Wijzig weergave

Reacties (82)

De winst zou gebruikt zijn om terroristische groeperingen in Zuidoost-AziŽ financieel te steunen.
Hier word ik nou zo moe van he. Er word altijd de link gemaakt naar terrorisme, okay de aankopende partij is weliswaar een pakistaan, maar wil dat per definitie zeggen dat hij terroristische motieven heeft?

Na het lezen van het originele artikel blijf ik niet overtuigd dat er terroristiche motieven ten grondslag liggen aan het runnen van een call centre welke gebruik maakt van gehackte PBX-en. Ik bedoel Amerika gooit tegenwoordig ALLES op terrorisme dus van uit die kant komt mijns inziens geen normaal motief voor deze acties. De Filipino's die de hack's uit voerden kregen 100 dollar per PBX en die Pakistaan gebruikte die om internationale gesprekken tegen een lager tarief aan te bieden als gebruikelijk. Sorry hoor maar ik zie hier gewoon iemand die middels illegale weg probeert om geld te verdienen. Ik zie hier totaal geen terroristische grondslag aan.
"According to the hypothesis accusatorial - says the statement - part of the proceeds of criminal activity helped to finance training for matrix integrist in Islamic Southeast Asia."
Uit het originele artikel van reuters italiŽ, als ik dit vertaal zie ik een hypothese staan, dat mag mijns inziens nooit een grondslag zijn voor een feit. Nu spreek ik geen Italiaans maar wellicht dat iemand met meer kennis van die taal een betere vertaling kan geven.
Secondo l'ipotesi accusatoria - dice il comunicato - parte dei proventi dell'attivitŗ criminosa contribuiva a finanziare formazioni di matrice integralista islamica nel sud-est asiatico
Ik bedoel Amerika gooit tegenwoordig ALLES op terrorisme dus van uit die kant komt mijns inziens geen normaal motief voor deze acties.
Een van de beschuldigingen is dat een deel van de winst werd gebruikt om terroristische groeperingen te steunen. Omdat ik de feitelijkheid hiervan niet kan controleren omdat het alleen een beschuldiging is en een aanklager natuurlijk de link wil leggen met terrorisme (hogere straf enz), heb ik er het werkwoord 'zou' bij gebruikt ('een deel van de winst zou gebruikt zijn'). Het is echter een deel van de beschuldiging, en daarom staat het in het artikel. Dat de Pakistaanse man gewoon geld wilde verdienen, lijkt me duidelijk. Misschien is het hierbij goed om aan te tekenen dat er mensen zijn die steun aan terroristische groeperingen - althans, zo wordt het hier genoemd - even normaal vinden als wij het geven van geld aan het Astmafonds of de Nierstichting: in hun ogen is het een goed doel, vermoed ik.

T.net is inderdaad geen medium waar bij van alles en nog wat de link met terrorisme of kinderporno wordt gelegd, maar hier is het simpelweg deel van de beschuldiging en dus relevant. Als de kop zou zijn 'Crackers kraken telefoonsystemen om terrorisme te steunen' of 'Moslimterroristen hacken 2500 Westerse bedrijven' zou je een punt hebben. Maar dit is gewoon onderdeel van feitelijke informatie in een alinea midden in het verhaal.
In deze ben ik het gewoon niet met je eens daar er in het eriginele verhaal zoals door mij gequote de HYPOTHESE aanwezig is dat opgeleverd geld gebruikt word voor steun aan terroristische doeleinden. Jij geeft in het bericht aan dat het geld als zijnde een FEIT gebruikt is voor de steun aan terroristische organisaties.

Dat je die conclusie/overname vanuit andere media deelt kan ik in komen, maar het originele Italiaanse bericht (de vertaalde versie van google weliswaar) stelt toch ECHT een hypothese omtrend de aanwending van de winst voor gebruik bij terroristiche doeleinden.
"Jij geeft in het bericht aan dat het geld als zijnde een FEIT gebruikt is voor de steun aan terroristische organisaties."

Dat is niet helemaal waar, alhoewel de formulering die interpretatie min of meer toe staat;

"Een deel van de winst zou gebruikt zijn om terroristische groeperingen in Zuidoost-AziŽ financieel te steunen."

Ik neem aan dat T.net het niet opzettelijk enigzins dubbelzinnig heeft geformuleerd, maar dat het is ingegeven door hoe het in de WP wordt geformuleerd:

"...men alleged to have been operating the call centers and using the profits to help finance terrorist groups in Southeast Asia."
Wauw, dit lijkt me wel een hele grote slag.
Dat 2 mensen dit op zichzelf allemaal kunnen doen is toch wel "speciaal".
Ik denk dat die bedrijven hun lesje wel geleerd hebben met standaard wachtwoorden :+

Toch is het spijtig dat zo'n dingen gebeuren, en dan helemaal spijtig dat het was om terroristen te steunen

[Reactie gewijzigd door Kosty op 13 juni 2009 14:53]

Vaak laat de installateur de standaard wachtwoorder erin staan als de klant zelf niet het beheer in handen neem maar dit door de installateur laat doen dan kan je een probleem hebben. Zelf zetten wij als bedrijf onze eigen inlogcodes erin zodat je dit soort incidenten voor bent.
Alle KPN Telecom monteurs die ik ken gebruiken voor vrijwel elk systeem dezelfde username en password. Met de username/password combinatie welke ik ooit van KPN heb gekregen (toen ik als KPN telecom monteur werkte) kan ik zeker op 75% van de installaties inloggen welke zijn opgeleverd door KPN. Ik heb destijds hiervoor een NDA moeten onderteken en op misbruik staan zeer hoge geld boetes.

Ik heb van oud-collega's gehoord dat KPN wel al heel erg lang bezig is het gebruik van standaard wachtwoorden te veranderen, maar men moet dan de nieuwe combinatie wel ergens kunnen noteren.

Maar hoeveel WiFi access point worden niet 'gehacked' omdat er nog een fabriekswachtwoord op staat? Dit valt voor mij in dezelfde categorie.
Maar hoeveel WiFi access point worden niet 'gehacked' omdat er nog een fabriekswachtwoord op staat? Dit valt voor mij in dezelfde categorie.
Opgeleverd door een prof als KPN of uit de doos gehaalt en de stekker in het stopcontact geprikt door een gewone consument zie ik toch als een significant verschil, als het goed is.
Hiermee ga je eigenlijk al over de schreef.

Als ik dus mijn loginnaam en password in mijn geinstalleerde apparatuur ga bekijken heb ik 75% kans dat ik dit ook het wachtwoord van de buren is.

Bedankt voor de tip! :P
Die codes circuleren al heel lang in bepaalde kringen. (1954, 1976 voor Vox Novo etc.)
Niet alleen in bepaalde kringen, ze zijn ook redelijk makkelijk via google te vinden, en ook hoe je expert toegang kunt krijgen. Ik had er in ieder geval geen problemen mee toen ik een keer de instellingen van een telefooncentrale wou wijzigen.
Maar hoeveel WiFi access point worden niet 'gehacked' omdat er nog een fabriekswachtwoord op staat? Dit valt voor mij in dezelfde categorie.
Hoeveel WiFi access points zijn vanaf het publieke netwerk te benaderen en te configureren, ook al heb je het standaard wachtwoord? En hoeveel schade is met een gehackte WiFi verbinding aan te richten? Dit valt absoluut niet in dezelfde categorie. Als je gratis wilt bellen hoef je maar een paar nummers te bellen totdat je een hebt gevonden waar een telefooncentrale achter hangt waar je het wachtwoord voor hebt.
Logisch.... ze staan ook gewoon "open en bloot" in de handleidingen die je van de KPN site kunt downloaden.... :X
Jep, maar er zijn gewoon nog steeds veel te veel mensen die standaard wachtwoorden (of geen!) gebruiken. Zo hebben wij hier in de straat 9 draadloze netwerken, waarvan 6 onbeveiligd of WEP (stilte, gevolgd door een diepe zucht), zonder PSK en zelfs geen MAC filter! Daarnaast hebben 5 van de 6 onbeveiligde draadloze netwerken in onze straat een standaardwachtwoord op de router, along the lines of: admin / admin, admin / <niets>, etc. |:(

Ik denk dat ik binnenkort eens even in de straat langs de deuren ga, dan is dat alvast geregeld. :)

[Reactie gewijzigd door Mike Post op 13 juni 2009 23:20]

Als je goed bedoelt langs de deuren zult gaan, zullen de meeste mensen je aankijken met een blik van "huh watte?" en zijn ze niet geÔnteresseerd. De meeste mensen interesseert het geen ene fluit en snapt het risico van een open wifi verbinding ook niet.

Ook ken ik zat mensen die een digitale settopbox bij hun tv hebben (en hiervoor betalen) maar vervolgens gewoon nog analoog zitten te kijken. Hij is door een montuer of behulpzame kennis aangesloten maar vervolgens neemt men de moeite niet om te snappen hoe het werkt en wat de voordelen hier van zijn. En zo zijn er nog legio voorbeelden te bedenken...
"U beseft dat elke pedofiel via uw netwerk kinderporno kan verdelen, en dat u daar dan verantwoordelijk voor bent? Celstraffen van +2 jaar enzo he..."

Ik denk dat dat zijn buren wel op andere gedachten zouden brengen.
ja, en als er dan ergens iets mis gaat staat de politie direct aan uw deur, want jij wist daar blijkbaar meer van...
Ik heb geleerd van daar van te blijven, en ze komen zelf wel tot bij mij als ze beseffen dat het nodig is.
Het voorbeeld dat je geeft kan (helaas!) echter ook verkeerd uitpakken. Een computerleek kan van een aanklacht voor het hosten van kinderporno (dmv malware besmetting) afkomen met verwaarlozing/nalatigheid, als ik me niet vergis.

Stel, we hebben een computerleek en een zelfrespecterende sysadmin. Beide hebben een computer die uit het niets CP host. Zij claimen beiden dat het door een of andere hacker is gedaan, of dat de computer geÔnfecteerd is door malware. Het is dan natuurlijk een stuk waarschijnlijker dat de leek de waarheid spreekt, omdat deze in dit geval een standaard wachtwoord heeft, geen encryptie, etc. De sysadmin heeft zijn zaakjes wel op orde, op het onvrijwillige hosten van CP na natuurlijk.

Wie zou jij dan geloven? Wie komt met verwaarlozing/nalatigheid weg, en wie draait daadwerkelijk de bak in voor het hosten van CP? Nu ben ik geen ICT jurist en heb ik ook de ambitie niet om dit ooit te worden, maar ik denk dat de sysadmin eerder de bak in draait! :(

[Reactie gewijzigd door Mike Post op 13 juni 2009 23:14]

Ik moet zeggen dat mijn router ook compleet onbeveiligd staat. Hiervoor heb ik trouwens een goede reden: problemen vermijden

Vrienden kunnen hier gemakkelijk dan hun laptop openklappen en direct op het internet. Ik krijg niet opeens zeik omdat de router mij eruit heeft gegooid of dat de linksys ontvanger niet meer werkt (ja, ik weet het, linksys. Hij was gratis). Bovendien staat de router alleen maar aan wanneer nodig, waardoor het vrij irritant is voor lui die meesurfen om continu een onderbroken netwerk te hebben :P
Hiervoor heb ik trouwens een goede reden: problemen vermijden
Dat is het verschil tussen jou en mij; Ik heb liever een volledige functionele router met beveiliging door de problemen op te sporen en op te lossen, jij gaat ze liever uit de weg. Ieder z'n ding. ;)

Het enige wat je nodig hebt om het gros van de mensen buiten de deur te houden is een MAC filter. Een PSK is dan niet nodig, maar het heeft wel als nadeel dat er ook geen encryptie gebruikt word; packets zijn dus gewoon uit te lezen mits die gecaptured worden.
(ja, ik weet het, linksys. Hij was gratis)
Wat is er mis met Linksys?
Sorry hoor maar een mac-adres kan je software matig emuleren. Een goede scan kan het nummer aan het licht brengen (dacht ik) waardoor ongelimiteerde toegang mogelijk is. Als je je MAC-adres door de lucht stuurt zonder encryptie mag jij raden wat er gebeurt ;)

[Reactie gewijzigd door bigbrother1984 op 14 juni 2009 01:04]

Lees het volgende stukje in mijn eerdere reactie nog een keer:
Het enige wat je nodig hebt om het gros van de mensen buiten de deur te houden is een MAC filter.
Ik heb het niet over iemand die weet hoe je een packetsniffer fatsoenlijk gebruikt en die weet hoe ie een MAC adres moet klonen. Ik heb het over de 90% die een random wifi netwerk met goed bereik aan klikken, de eerder genoemde leken. ;)
Ik weet dat MAC adressen zťťr gemakkelijk te spoofen zijn.

[Reactie gewijzigd door Mike Post op 14 juni 2009 02:41]

Ik ken maar twee standen;

Goed beveiligd

Niet beveiligd

Alles daartussen valt onder "Niet beveiligd"
Als het werkelijk waar is dat er zo ongelooflijk veel netwerken open staan, is zelfs WEP aanvaardbaar. Waarom immers moeilijk doen wanneer er een compleet open netwerk beschikbaar is? (Gewoon beter beveiligen dan de buren).
Maar is het nu echt zo open allemaal? Ik zie op dit moment -thuis- 9 netwerken, en ze zijn alle 9 met wpa beveiligd. Ik begrijp dat dit niet voor heel NL geldt, maar vind het ook moeilijk te begrijpen dat gezegd wordt dat de helft open staat.
MAC filtering is zo goed als nutteloos. Probeer het zelf maar eens uit, er zijn zat programma's te vinden waarmee je je MAC adres kunt veranderen. Het kost tijd om die lijst bij te houden en het nut ervan is 0,0. Je kunt net zo goed geen enkele beveiliging instellen.

MAC Filtering is geen belemmering voor mensen met een klein beetje verstand van WiFi, maar het kan wel een enorm probleem zijn voor de "onwetende medemens", zeg maar 90% van de mensen.
Windows XP en Vista hebben hier best een heel aardig foefje voor aan boord vind ik. Met behulp van een USB stickje kan je zo alle settings klonen van de ene laptop naar de volgende. Dat werkt best wel goed eigenlijk. Normaal gesproken heb ik het niet zo erg op Microsoft, maar dit werkt gewoon prima.
Neem gewoon een simpel WPA wachtwoord als ' lantaarnpaal'. Als je vrienden dat nog niet eens kunnen intypen.... ;)
Dit is verstandig... een wachtwoord gebruiken wat in een woordenboek staat.

Neem gewoon een router/switch die het mogelijk maakt om de verbinding te splitsen. Een in een open gedeelte (of minder sterk beveiligd, zoals bijvoorbeeld met het woord lantaarnpaal) en een sterk beveiligd gedeelte.

Wat ik persoonlijk soms doe is met een barcode scanner werken. Je maakt een geplastificeerd kaartje (of neemt de barcode van de nietmachine die op tafel staat) met een onmogelijke lange code. Deze wordt door de barcode scanner moeiteloos gelezen en in het juiste veld (toetsenbord emulatie) neergezet. Je moet alleen onthouden waar je welke code gebruikt...

Terug ontopic. Dit is wel een beetje triest verhaal. Die pakistaan heeft gewoon tegen grof geld een code gekocht die vrij op internet te vinden is.

Daarnaast kan het heel goed dat de winst voor criminele/terroristische doeleinden bedoeld was. Ik kan me best voorstellen als ik terrorist zou zijn dat ik een grote doorverbind-centrale uit de grond zou stampen. Indien deze weer doorlinkt naar een andere doorverbindcentrale wordt het voor autoriteiten al iets moeilijker gemaakt om de lijnen te traceren (wie belt wie). Spraakherkenningssoftware moet hiermee niet te veel problemen hebben. Als je dan de speld in de hooiberg zoekt als autoriteit en de hooiberg wordt iets groter gemaakt doordat meerdere mensen de lijnen gaan gebruiken is dit geen verkeerde strategie.

Een goede oplossing om dit soort fraude te voorkomen is het gebruik van een flatfee tarief. Internationaal bellen kost net zo veel als lokaal. Het loont dan niet meer om dit soort praktijken uit te voeren omdat er toch op de pbx moet worden ingebeld. De winst zit in het prijsverschil tussen lokaal en internationaal.

Maar ja, zo'n wereld is nog veraf....
Linksys is/was een subdivisie van Cisco hoor en in mijn optiek grote sprongen beter dan de concurrentie kwalitatief.
Of printen naar hun netwerkprinter met als laatste blaadje: "Zou u dit even bij uw buren door de brievenbus willen stoppen? Dank u!!!". :+
Sorry hoor maar betreffende installateurs kunnen mijns inziens direct ontslagen worden. Iedereen WEET toch onderhand wel dat er lijsten op internet circuleren met standaard wachtwoorden?

Daarbij zodra je zoiets oplevert lever je toch ook documentatie bij dus kun je daar netjes het huidige wachtwoord in vermelden en is de kans dat je gehackt word in ieder geval een stuk kleiner.
Veel installateurs en managers behandelen pbx'en nog als analoge systemen. Onze vorige pbx was nog een analoog geval van Belgacom (Belgische KPN); vrij onmogelijk om dat te hacken. Bedrijven staan er niet bij stil dat VoIP betekent dat hun centrale ook van op afstand te beheren is.
VOIP heeft daar nog helemaal niets mee te maken; het gaat om de interface waarmee je je PABX beheert. Als je dat al via een IP verbinding kunt doen en als die console van buitenaf bereikbaar is en de standaard wachtwoorden staan er nog in kan het idd goed mis gaan.

VOIP wil absoluut niet zeggen dat je systeem van buitenaf te bedienen is! Ik moet toch echt verbinden via een VPN verbinding naar mijn desktop en van daaruit een remote desktop op zetten naar 1 van de BT(British telecom) servers

Daarboven op komt dan nog de toegang tot het voicemail systeem, als medewerkers de standaard logincode niet wijzigen en men een forward naar een internationaal nummer kan zetten kun je heel voordelig bellen.
Dat was ook het eerste wat ik bedacht... kom maar op met je crack :P moet je eerst langs de VPN, het Domein en de lokale beveiliging komen waarna je pas connectie via seria (werken niet met VoiP) kan maken :P

Dan kom je er in eens achter dat er geen standaard wachtwoord is gebruikt haha

Verder wel ziek natuurlijk dat bedrijven hun met internet verbonden applicaties (want dat is VoiP eigenlijk) beveiligen met standaard wachtwoorden... dat kan toch eigenlijk niet meer tegenwoordig :S Doe je toch ook niet met je Domein gegevens

[Reactie gewijzigd door Mellow Jack op 15 juni 2009 10:27]

Het is niet aan de installateurs om wachtwoorden te wijzigen, zij moeten ervoor zorgen dat de boel geÔnstalleerd/geconfigureerd is. Het is de systeembeheerder van de klant die voor veilige paswoorden moet zorgen.
Ligt er aan veel bedrijven Leasen een bak tegenwoordig waarbij het beheer daarbij zit...
Komt geen systeem beheer meer bij kijken (ja bij het aanschaffen en onderhandelen haha)
Veel van deze installateurs komen nog regelrecht uit de analoge tijd en hebben weinig tot geen gevoel voor hacking en phreaking. Hetzelfde is aan de hand bij autogarages, veel monteurs kunnen prima mechanisch sleutelen maar op het moment dat het op software aankomt is het om te huilen.

Gelukkig zie je steeds vaker dat er een "jongeling" bij loopt die de expert op dit gebied is. Zodra je moeilijke vragen gaat stellen verwijzen ze je (graag) door.
Sorry hoor, maar phreaking is *juist* iets van het analoge net!
Tegenwoordig kan het nagenoeg niet meer omdat de digitale centrales zich niet zo makkelijk voor de gek laten houden.

Over het artikel: Volgens mij is hier sprake van slecht beheer door de eigenaren van de "gehackte" PBX-en. IMHO zal dit zeker meespelen bij het bepalen van de strafmaat.

Omdat we hier op Tweakers zo gek zijn op analogieen:
Stel dat ik mijn voordeur beveilig met een touwtje omdat dit bij de oplevering zo was.
OK, in de opleveringsdocumenten (die ik nooit heb gelezen) staat dat ik zelf voor een cylinder moet zorgen om de boel goed te beveiligen. Als er nu wordt "ingebroken" ga ik zeker niet vrijuit. En terecht.
Veel van deze installateurs komen nog regelrecht uit de analoge tijd en hebben weinig tot geen gevoel voor hacking en phreaking.
Dan wordt het tijd dat ze zich eens gaan bijscholen!
Nou, het probleem is natuurlijk dat bedrijf x zo'n pbx installeerd bij een klant.. die weet vaak niet eens dat hij een standaard wachtwoord heeft, want het werkt.. en onderhoud hebben ze niet meer.. dus ze weten ook niet als er iemand inlogt.. dat gebeurd hier ook hoor.. met meer dan alleen telefooncentrales.. :(
De meerkosten die zo'n firma dus gemaakt heeft doordat er een inbreker is geweest kun je dus verhalen op de installateur. Deze heeft in mijn ogen een meldingsplicht daar de ontvangende partij een leek is.

Benieuwd of er na zo'n proces (met de nodige persberichten) nog standaarwachtwoorden gebruikt worden door installateurs.....
Als er zo'n bedrag tegenover staat, kan er ineens heel veel hoor. :) Het onderzoek heeft twee jaar geduurd, maar hoe lang hebben de crackers nu gehad om al deze systemen te hacken?

EDIT: 'zij' -> 'crackers'.

[Reactie gewijzigd door Mike Post op 13 juni 2009 14:57]

Vind het niet echt een kraak, default wachtwoord gebruiken...

Je maakt een scriptje die die bakken opzoekt en wachtwoord probeert en die het nummer belt, niet echt rocket science maar je moet het wel even doen.
Dat vond die brit die aan asperger lijd ook niet toen hij bij Nasa computers inlogde met Administrator (geen wachtwoord) en opzoek was naar ufo's....
* Mike Post lol'de hard toen ie cytherea's naam las. :P

Maar mijn inziens is het ook niet bepaald een speciale crack ofzo, ja, de bedrijven zijn tientallen miljoenen kwijt, maar default wachtwoorden-- wanneer leren ze het een keer?

EDIT:
Is het dan ook niet 'crackers' ipv 'hackers', aangezien ze hier een en ander hebben uitgehaald?
@Mathieu_Hinder: Alsjeblieft, start geen hacker-cracker discussie. :') En ja, het zijn crackers.

[Reactie gewijzigd door Mike Post op 13 juni 2009 14:59]

Het is niet altijd de fout van de bedrijven zelf, ze werken gewoon graag met (zo low cost mogelijke) externe partners die ook voor zulke dingen verantwoordelijk kunnen zijn.
Deels Crackers, deels Phone Phreaks. En niet anders :)
En dŠŠrom is zo'n overduidelijk iets als "do not use factory default password" onderdeel van PCI DSS compliancy.

Voorbeeld hoe makkelijk het is om dit over het hoofd te zien / te vergeten:
Ik heb net Asterisk+FreePBX geinstalleerd, en 3/4 van de tijd dat het koste om het op te zetten zat in het wijzigen van alle standaard wachtwoorden en access rights.
Bijvoorbeeld het root mysql password; dit is standaard "passw0rd". Dit wordt vervolgens weer hardcoded in diverse files gebruikt. Om dit dus effectief te wijzigen mag je ~ 10 files nalopen om het in alle files allemaal te wijzigen. Verder is dit een ongedocumenteerd iets, dus je moet er maar net achter komen..

Jammer dat het zo misbruikt wordt, maar zo is de wereld. Eigen schuld, dikke bult.

[Reactie gewijzigd door robrt op 13 juni 2009 15:03]

Ik mag dan hopen dat je op bijvoorbeeld wikipedia de stappen hebt opgesteld voor andere systeembeheerders die toevallig deze kennis niet hebben. En ook de leveranciers hebt aangeschreven dit te vemelden in toekomstige handleidingen. Want zo is de wereld ook ;) Gelukkig zijn er nog mensen zoals jij....... :X
Gelukkig zijn er nog mensen zoals jij....... :X
Sorry hoor, maar een goede elke zelfrespecterende systeembeheerder weet toch echt wel dat standaard wachtwoorden een gigantische "no can do" is!

Kijk, dat het moeilijk is om in bepaalde situaties dit wachtwoord te wijzigen is een tweede; maar het zal in iedergeval geprobeerd moeten worden!
Hmmm in geval van MySQL.
Waarom vroeg de instalatie op Linux mij dan een root-wachtwoord op te geven?
lijkt me dat het dan pas ingesteld werd
De oorspronkelijke daders worden mogelijk terecht gestraft maar hoe zit het met de gesteunde groeperingen in Zuidoost AziŽ? Of heeft tc982 gelijk en is dat laatste stukje voor het gemak er bij verzonnen? [ edit: en anderen. Als een bureau als Reuters al gaat speculeren dan zijn we wel ver aan het afdwalen. Zij horen zich bij uitstek te houden aan feiten niet aan speculaasjes]

[Reactie gewijzigd door jostytosty op 13 juni 2009 15:24]

"hoe zit het met de gesteunde groeperingen in Zuidoost AziŽ"

Daar is geen bewijs voor, er is alleen een beschuldiging.

Jouw uitspraak is wel bewijs dat de formulering "zou gebruikt zijn" voor meerdere uitleg vatbaar is.


edit: als ik het goed heb begrepen is het speculatie van de aanklager, niet van het persbureau.

[Reactie gewijzigd door BadRespawn op 13 juni 2009 20:25]

Tsja, inbreken in iemands netwerk/pc is natuurlijk nooit goed te praten.
Maar met de standaard wachtwoorden op de routers en pc's vraag je er om vind ik. Hoe moeilijk is het om gewoon ff dat wachtwoord te veranderen? :X
Een deel van de winst zou gebruikt zijn om terroristische groeperingen in Zuidoost-AziŽ financieel te steunen.

Ja hoor.... Nogal hoog "Fok / Geen Stijl" gehalte die zin.
al die call centers reserveren een deel van de winst en geven dat aan aziatische terroristen.... Lijkt me zo stug, juist omdat de goedkopere kosten werden gebruikt om lagere internationale tarieven aan te bieden.
Mijn vraag; Hoe hadden ze toegang tot die telefoonsystemen :?

Ik neem aan dat de meeste systemen gewoon achter een firewall zitten en enkele de VOIP poorten om gesprekken te voeren/ontvangen open staan.
En dat de beheeromgeving voor die systemen wel netjes achter een gesloten poortje zitten?
Als je even de bron doorleest (met name het daar geplaatste pdfje) kun je wat achterliggende info zien.

Ten eerste hebben ze gewoon fysieke toegang gehad, het betrof 'belhuizen'. Door vervolgens met een toestel gewoon het systeem in te wandelen kun je de config aanpassen (vergelijk het met een internetcafe waar de router admin/admin heeft. Om daar in te komen, moet je wel achter een pc in dat cafe zitten)

Vervolgens hebben ze de centrale 'omgebouwd' tot een soort van carrier-preselect: Inbellen op dat ding, kiestoon krijgen, destination nr bellen. Voila: jij betaald inbellen op dat ding, en dat ding verbind je door met een dure bestemming (bv een 0900nr), en de eigenaar van dat 0900 nr kan cashen), en terugbellen aangezet (1x inbellen voor een sec, ding belt op het gebelde nr terug op kosten van de eigenaar)

2e manier was door het inbellen op dat ding, en zelf de DTMF codes 'in te sturen' waarmee je de centrale programmeerd en zo de redirect enz instellen

[Reactie gewijzigd door DJSmiley op 13 juni 2009 18:50]

Je wilt niet weten hoeveel installateurs hier in nederland standaard wachtwoorden in telefooncentrales hebben staan.Als je een beetje kennis van telefonie hebt en handig hebt,kan je het erg moeilijk maken voor bedrijven.Er zijn er zat waar je via een msn zo de centrale in kan en met desbetreffende software zo alle instellingen veranderen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True