Тема: удаленное администрирование tde
Всем привет. Задача-получить полный доступ к TDE100 по удаленке ( через интернет) с правами инсталлера, при этом не используя промежуточное железо ( без teamviewer и т.д.). Web manager вроде и работает, но толку мало. Никаких прав, сидишь как простой манагер. Подскажите новичку,если кто в курсе как решить задачу. Заранее спасибо
Так же как и локально, подключением к порту 35300.
Если станция за NATом - соответствующий порт пробрасывается на роутере.
Но, это не безопасное решение, т.к. соединение между станцией и консолью не шифруется.
Я бы рекомендовал использовать проги типа stunnel для шифрования трафика.
это понятно, работает...дело касается прав админа...урезанные права даются при таком подключении
Распределение входящих
DISA
и т.д.
а надо получить полные права инсталлера при удаленном подключении через внешку
Ничего не урезается. Входите консолью, а не через Web manager, под инсталлером.
все работает))) пассиба
Володя, зачем нам нужны страшилки? 😊 ... Я могу скинуть лог вари-шарки в тот момент, когда на TDE выставлял один из таймеров. Слабо по логам понять, что за таймер и какое значение я поставил? 😉
никто не мешает выставлять на роутере доступ снаружи к 35300 с определенного ипа с 12:00 до 12:05 по определенным дням)
А еще на файреволлах существует такое понятие как Port Knocking… Суть в том, что доступ даётся на определённый порт только в том случае, если в правильном порядке постучаться на несколько других портов. Иногда может помочь.
Выставление времени доступа, прочие хитрости, способны лишь помешать злоумышленнику подобрать пароль.
Лучше посмотрите трассу (tracert, traceroute) между хостом с консолью и АТС. На каждом из промежуточных узлов трафик могут перехватить. И прочесть не только пароль к АТС, но и пароли к сип-аккаунтам или пин-коды к экстеншенам. В последнем случае разорить владельца станции можно даже без интернета - через ТФОП и ДИСУ.
Единственный надежный способ этому воспрепятствовать - шифрование. Не зря именно шифрование используется для доступа к банковским сервисам и прочей критическо-важной информации. Не беда что шифроваться не умеют консоль и АТС. Есть VPN, есть роутеры с поддержкой IPSEC, тот же stunnel.
паранойя какая-то. Случаи декодирования трассировок настройки АТС Вам известны?
паранойя какая-то. Случаи декодирования трассировок настройки АТС Вам известны?
Не только не известны такие случаи, но их не может быть по причине того, что протокол обмена АТС и консоли закрыт производителем. Чего означает какая комбинация битов отосланных в сторону АТС, известно узкому кругу невыездных, засекреченных программистов из Фукооко.
Закрыт и зашифрован не синонимы.
Для TD, насколько я помню, независимые производители даже писали свои программаторы. И “закрытость” протокола не была помехой.
Wowa,
защита должна быть адекватна защищаемой информации.
Это как противоугонка на машине обычно стоит до 10% от стоимости машины.
А на Запорожец обычно ее не ставят.
Кому нафиг нужно разбирать этот трафик.
Для TD, насколько я помню, независимые производители даже писали свои программаторы.
Вова, тебя познакомить с Никифоровым и Земсковым? 😊 .. Все эти винпроги базируются на DOS-е, который всё-таки от производителя. Протокол МС весьма и весьма сложен. Ведь даже в DSYS-е пароль как-то найти можно, но с остальным всё намного иначе. Попробуй поискать, найдётся ли там хоть один код-пароль.. ну хотя бы верификации.
Ведь даже в DSYS-е пароль как-то найти можно, но с остальным всё намного иначе. Попробуй поискать, найдётся ли там хоть один код-пароль.. ну хотя бы верификации.
Саш - находится. И даже к сипу все найти можно...
все блин лежит в открытом виде :(
Михаил, вы вытащили из конфига неизвестный заранее пароль?