Zajímavé je, že tu pospolu běží patrně víc serverů. Souvisí spolu? Bádejte!
https://crv.mdcr.cz
https://194.228.175.55
https://194.228.175.56
https://194.228.175.57
https://194.228.175.58
Proč se obtěžovat na úřad, stačí přece rozeslat E-maily s adresou ats-telecom@gmail.com s vhodně formulovanou žádostí, aby v rámci testování aplikace poslal úředník svůj login a heslo pro otestování nahlášeného problému helpdesku. On by se někdo určitě chytil.
A to už ani nemluvím o tom, že mají úředníci pokyn ignorovat problém s certifikátem PostSignum, takže nějaký DNS poisoning a fake certifikát serveru je potenciálně také problém.
2. to ale prece neni omluva. Neexistuje zadny duvod, proc by to takto verejne pristupne byt melo. To nemaji urady privatni sit ? Vzdyt to je naprosty amaterismus.
3. ano, to souvisi s 2. Doufejme ze je to alespon plne managed kod a ze je "ksicht" dobre oddelen od dat. Pokud jsou tam ale napriklad nezasifrovane connection stringy v konfiguraci, tak ...
Tak to je síla. Pokud to není nějaký fake honeypot, tak jediný možný komentář je: "Proboha, to opravdu myslí vážně?"
Mimochodem, ta jednoduchá stránka s přihlášením je od pohledu i podle W3C validátoru nevalidní (čert ví, jak to pak vypadá uvnitř) a asi tam běží minimálně na to přihlašování IIS 7.5.
Vidím minimálně tyto problémy:
1. Úředník se bude moci hlásit z domova, až bude potřeba kamarádovi něco zjistit, nejlépe ze zavirovaného počítače s keyloggerem (budu teď naivně věřit, že mají alespoň off-site logy veškerých přístupů a akcí, prováděných v systému, aby se pak dalo dohledat, kdo tam tu paseku provedl)
2. Je to vystaveno světu pro případný (D)DOS (takže až to v pátek nebude fungovat, tak se to hodí na hackerský útok Anonů a ministr zůstane v křesle).
3. pokud bude potenciálními útočníky provedena korektní detekce OS a web serveru, pak stačí JEDINÁ zero-day vulnerability (opět doufám, že to alespoň budou udržovat aktualizované proti starým zranitelnostem) a útočník je vevnitř.
Teď už jen doufám, že v přihlašovacím formuláři není možné provést SQL injection, i když u tohohle průšvihu se už teď nedivil ničemu (zkoušet to raději nebudu).
Aha, muze za to Internet
http://www.zive.cz/clanky/software-statni-spravy-po-cesku-prvni-den-kolaps/sc-3-a-164438/default.aspx
"... Ta nová verze funguje na bázi internetu, jinými slovy, jakmile je internet přetížen, případně spadne, celý registr nefunguje..."
To snad urady nemaji zadnou privatni sit ? Tohle uz by se snad melo zfilmovat :-)))))
To nemá vůbec smysl rozebírat. Do každého firemního mailu člověk leze přes VPN chráněnou zaheslovaným certifikátem, zatímco registr vozidel (dál napojený na další databáze) je na internetu volně přístupný zde a "zabezpečený" uživatelským jménem a heslem. :-))) (Prý už nějaké funkční na netu kolovalo.)