Один из пользователей «Хабра» с ником keklick1337 поделился своим опытом взлома публичной Wi-Fi-сети «Сапсана». Ему понадобилось всего 20 минут, чтобы получить доступ к данным пассажиров.

По словам keklick1337, он ехал из Петербурга в Москву и решил попробовать подключиться к Wi-Fi поезда от скуки:

Я решил подключиться к местному Wi-Fi «Сапсана». Делал я это впервые! Ну так вот, он попросил меня ввести номер вагона, места и последние 4 цифры паспорта для авторизации, и тут меня уже немного заинтересовало, что же я могу сделать с этой сеткой Сапсана, но всё же в приоритете были пентест-задачи по работе.

Поработать у пользователя так и не вышло, так как в интернет выйти не удалось, а вот взломать внутреннюю сеть поезда получилось. Для этого ему понадобилось просканировать сеть и использовать пару публичных экплоитов. Сначала он воспользовался утилитой nmap с параметрами -v -A и обнаружил множество серверов с открытыми портами. Такой взлом занял у него 20 минут, при условии, что сервер «Сапсана» все это время работал нестабильно.

Часть открытых портов «Сапсана»
Часть открытых портов «Сапсана»

keklick1337 определил, что в «Сапсане» все работает на одном сервере, причем его оперативная память загружена на 96%. Вероятно, из-за этого сервер и глючит. Кроме того, у «Сапсана» установлены простые пароли, через ssh можно получить доступ к root, а многие конфиденциальные данные хранятся в простых текстовых документах.

Файловая система «Сапсана»
Файловая система «Сапсана»

Оказалось, что в базе данных на диске «Сапсана» хранится информация обо всех пассажиров текущего и прошлых рейсов, есть и VPN в сеть «РЖД». При этом компания такого уровня не использует сертификат шифрования для HTTPS, а пользуется бесплатным Let's Encrypt.

Let's Encrypt вместо сертификата для HTTPS
Let's Encrypt вместо сертификата для HTTPS

Keklick1337 призвал «РЖД» исправить текущую ситуацию и пообещал проверить плоды их работы через пару месяцев. Также он предупредил пользователей, что все, кто подключен к их Wi-Fi-сети, подвержены перехвату трафика, причем не только HTTP, но и HTTPS. А доступ к личным данным пассажиров можно получить за 20 минут.

Подписывайтесь на «Код Дурова» в Telegram и во «ВКонтакте», чтобы всегда быть в курсе интересных новостей!