Как делает Blackberry “blackjacking”, работают с технической точки зрения или перспективы разработчиков?

измените маску подсети на 255.255.0.0 и подключите все машины к тому же переключателю, никакой потребности в любой маршрутизации

2
задан 26 August 2010 в 23:34
2 ответа

В коротком... использование устройства ежевики или BES... для нападения на LAN непосредственно. Существует несколько способов выполнить его. Основанный на электронной почте использовал PDFs, вероятно, наиболее распространены, поскольку они могут влиять на сервер BES непосредственно или превратить конечную точку в прокси для нападений. То, что не понимает большинство людей, - то, что сервер BES проксирует ВЕСЬ трафик для любого устройства, зарегистрированного к нему. Если сервер BES правильно не сохранен в безопасной демилитаризованной зоне, можно использовать сервер для нападения на сеть с внутренней части.

Если гарнитура используется (использующий какие-либо средства), что-нибудь, к чему Ваш сервер BES присоединен, может подвергнуться нападению. Любая почта или другая связь, обработанная сервером BES, могли также потенциально также использовать сервер BES и использовать его в качестве прокси.

1
ответ дан 3 December 2019 в 11:10
  • 1
    , я думал, что использование PDF для BES было предназначено для средства просмотра вложения, работающего на самом BES. Я не знаю ни о ком, которые приводят к вредоносному программному обеспечению, работающему на гарнитуре и использующему "blackjacking" соединения стиля. Конечно, это - что-то, чем Вы должны быть обеспокоены также, но это походит на намного более знакомое вредоносное программное обеспечение, когда это работает на Вашем сервере - например, у Вас есть антивирусные опции. –  Adam 27 August 2010 в 12:55
  • 2
    Да и нет. Наиболее распространенное нападение сам сервер BES, но также существуют нападения, сделанные на гарнитурах с помощью уродливого PDFs также. Могут даже быть успешные нападения, предназначающиеся для устройства определенных пользователей через Bluetooth. К сожалению, преимущества BES быть, также это слабые места. Интеграция с Active Directory... также потенциально предоставить доступ хакеров к Active Directory... Просто имейте в виду, что почти что-либо, к чему Ваш BES является доступом... так, сделало гарнитуру. Я намеренно буду рассматривать свой BES как "враждебную" цель в моем брандмауэре. –  TheCompWiz 27 August 2010 в 17:17

Устройство ежевики, которое подключено к серверу BES, имеет VPN к сети, с которой подключен BES. Это часто используется в качестве функции, например, развернуть внутренние приложения непосредственно на гарнитурах Blackberry. Но это означает, что любое приложение, работающее на гарнитуре потенциально, имеет доступ к сети. Таким образом, если взломщик может заставить Вас устанавливать вредоносное приложение затем, это является чрезвычайно рабочим в Ваших брандмауэрах.

Существует много профилактических мер, которые можно принять.

  • Заблокируйте установку любых приложений на устройстве
    • Это препятствует тому, чтобы любые вредоносные приложения добрались на устройство
  • Ограничьте права на приложения, когда они будут установлены
    • Способность использовать внутреннюю сеть может быть позволена или отклонена для каждого приложения. Или пользователем, когда они устанавливают его, или администратором через политики IT
  • Поместите BES в другой сегмент сети
    • Можно держать BES отдельно от внутренней сети и использовать брандмауэр для ограничения доступа, который это имеет к внутренним серверам. Необходимо будет удостовериться, что это может соединиться с почтовыми серверами, и поддержка RIM этой конфигурации ограничена (См. Размещение BES в сегментированной сети),

Я не знаю ни о каком Blackberry основанное на устройстве использование в дикой природе, но я определенно рекомендовал бы делать как можно больше этого в Вашей среде.

2
ответ дан 3 December 2019 в 11:10

Теги

Похожие вопросы