Ssh
有沒有人嘗試過從 ssh 攻擊中收集密碼和使用者登錄資訊?
我想應該很容易用假的 ssh 伺服器打開 ssh 埠並收集通行證(我想它們不再是普通的,變成了雜湊)和相應的登錄名,例如honeypot。其背後的想法是建立一個數據庫並在這些數據庫上測試我的帳戶。有人已經這樣做了嗎?
如果您想知道使用這些密碼測試我的帳戶會帶來什麼好處,我認為密碼可能會隨著時間的推移而改變,我最終可以預料到“成功的” ssh 攻擊。
是的,今年早些時候,劍橋大學的斯蒂芬默多克已經做到了。您可以在 Security Research Group 部落格中閱讀他的研究結果;最初的實驗在本文中進行了討論,更多的結果出現在本文中。
我個人最喜歡的一點是
例如,有人嘗試使用密碼“ManualulIngineruluiMecanic”登錄使用者名“root”和“dark”,我認為這是機械工程手冊的羅馬尼亞語。
為什麼有人會使用這個密碼,尤其是對於不常見的使用者名“dark”?這本書在羅馬尼亞很常見嗎?是否有可能是系統管理員(或黑客)試圖選擇密碼?黑客是否在另一個被入侵的系統上找到了正在使用的密碼;它是任何東西的預設密碼嗎?