У меня есть старое встраиваемое устройство на базе Linux, это из проекта, который я сделал около 10 лет назад. Устройство не имеет встроенного пользовательского интерфейса, клавиатуры или чего-либо подобного, только небольшой веб-сервер для управления им.

С тех пор как я забыл пароль на устройстве, компания, которая первоначально его сделала, исчезла более 5 лет назад.

В любом случае, я подумал, что попытаюсь войти в него и посмотреть, смогу ли я вернуть его к жизни, возможно, переназначить его для какой-то другой задачи (это оборудование связи GSM, если кому-то интересно), но мне нужно сбросить пароль на Это.

Iv'e удалось открыть экран "Сброс пароля", но он настаивает на попытке проверить некоторые вещи с помощью внешнего сервера в Интернете, который больше не подключен к сети или даже существует.

Он отправляет HTTPS-запрос на сервер, а трассировка пакетов по запросу, используя wire shark, показывает, что он пытается связаться с сервером и не работает.

Так... Я подумал, мне интересно, смогу ли я подключить свой собственный сервер к сети, посмотрите, что он делает.

Я запустил экземпляр Apache2, включил на нем SSL, создал для него самозаверяющий сертификат, а затем настроил DNS, чтобы он был перенаправлен на мой сервер, а не на тот, который он искал.

Все это прекрасно работает, за исключением одной вещи.

Если я наблюдаю за трассировкой пакета, встроенное устройство отказывается общаться с моим сервером, потому что оно не доверяет сертификату CA.

Если бы я мог заставить свой сервер выдавать самозаверяющий сертификат, но притворяться другим CA (скажем, equifax, verisign или что-то в этом роде), я думаю, что я смогу получить устройство для проверки и позволить мне сбросить пароль администратора ,

Кто-нибудь знает, возможно ли это сделать с помощью самозаверяющего сертификата?

1 ответ1

0

Наверное.

Если самоподписанный сертификат отклоняется, хорошо, чтобы это устройство противостояло атаке. Вам понадобится сертификат, который распознается одним из центров сертификации, которому доверяет устройство.

Одним из вариантов может быть настройка того, каким центрам сертификации устройство доверяет. Тем не менее, я предполагаю, что это не желательный вариант. (Если бы вы могли просто удалить жесткий диск и указать, какие полномочия являются доверенными, возможно, вы также можете просто изменить пароль.)

Однако, если устройство действительно настолько старое, как вы говорите, возможно, оно опирается на алгоритмы хеширования, такие как MD5, которые, как известно, не работают.

Примечание: я не собираюсь давать вам инструкции о том, как выполнить столкновение MD5. Я просто говорю, что такое устройство может быть уязвимо для такой атаки.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .