500 tysięcy haseł do serwerów, routerów i IoT trafiło do sieci. Tak po prostu

Strona główna Aktualności
Źródło: JAN VAN DE VEL/REPORTERS/Science Photo Library/East News
Źródło: JAN VAN DE VEL/REPORTERS/Science Photo Library/East News

O autorze

Do sieci trafiły dostępy do ponad 515 tysięcy serwerów, routerów czy urządzeń IoT, podłączonych do sieci z wykorzystaniem protokołu Telnet. Twórca tego drogocennego zbioru zwyczajnie opublikował dane na jednym z forów hakerskich. Wśród nich znalazły się adresy IP, loginy i hasła.

Korzystając z wyżej wymienionych danych, każdy posiadający odpowiednią wiedzę, może uzyskać kontrolę nad urządzeniami. Według informacji uzyskanych przez portal ZDNet, dane zostały zebrane poprzez skanowanie sieci w poszukiwaniu urządzeń, które nie posiadały ukrytego portu Telnet.

Następnie autor próbował forsowania loginu na jeden z dwóch sposobów. W pierwszym przypadku korzystał z fabrycznie ustawionych nazw użytkowników oraz haseł, a gdy to nie wypaliło, próbował stosować popularne loginy i hasła. Chociaż w przypadku drugiej metody, prędzej zastosował technikę brute force.

Tego typu zbiory zazwyczaj są wykorzystywane do tworzenia tak zwanych botnetów. Potem biorą udział w atakach DDoS czy pomagają rozsyłać phishingowe maile. To dziwne, że plik trafił do sieci. Zwykle zdobywcy takich danych trzymają je dla siebie, właśnie w celu przeprowadzania wcześniej wymienionych ataków.

Plik trafił do sieci niedawno (pierwotny link już usunięto), ale zawiera dane zbierane na przełomie października i listopada 2019. Część z nich mogła już zmienić adresy IP, a także korzysta z innych loginów i haseł. Ale z pewnością spora część jest nadal wrażliwa na atak. Warto zauważyć, że domowe routery nie korzystają z Telnetu, a więc standardowy użytkownik internetu jest bezpieczny.

Jeśli korzystacie z inteligentnych urządzeń (IoT), być może warto sprawdzić, czy wasze dane dostępowe różnią się od standardowych kombinacji. Zmiana nazwy użytkownika oraz hasła zawsze jest dobrym pomysłem. W przeciwnym wypadku może być łatwo przejąć nad nimi kontrolę.

© dobreprogramy
s