注册
首页 > 养生

DDoS攻击:骇客的七夕情人节大礼包大量IoT设备Telnet密码列表遭泄露

  • 来源:国际在线
  • 2019/9/11 7:29:07

一份包含几千条telnet密码的列表自7月11日起被贴到了Pastebin上,这些密码可以被黑客用来扩大僵尸网络。

来自New Sky Security的安全研究员Ankit Anubhav发现,这份列表中包含了IP地址、设备名称和telnet密码,列表中大部分的用户名密码组合都是”admin:admin”或者”root:root”等。这整份列表中包含143种密码组合,其中60种密码组合都来自于Mirai Telnet扫描器。

\

这份列表简直就是给黑客们的七夕礼物,通过telnet,黑客可以轻松攻占主机,进而扩大僵尸网络,如果要进行DDoS攻击,其影响也会更大。

列表中共有33,138个条目,知名安全专家在推特上转发了它的链接之后火了起来。这份文件已经有22,000+的浏览量。

\

截至目前,这份文件已经被Pastebin官方删除。

\

据统计,前五大密码分别是:

root:[blank]—782条

admin:admin—634条

root:root—320条

admin:default—21条

default:[blank]—18条

GDI基金会主席Victor Gevers分析了这份列表,他发现:有1,775个条目仍然可用。

这份列表还有一些重复,实际上包含的IP地址有8233条。

这些IP地址中大部分已经不再允许访问telnet端口,Gevers称,2,174个IP地址依然允许黑客通过telnet端口访问计算机,其中1,775台主机仍然可以用泄露的密码正常登陆。

正竭力通知机主

但实际上每当发生这类问题时,通知主机拥有者往往是最困难的。研究人员非常努力地尝试联系这些设备的拥有者还有所属的ISP。

“我会先尝试找机主,如果不行我就会联系ISP。”

“我按国家的顺序(来联系)。先从欧洲开始,然后到美国,最后是亚洲,”他说“中国是最难检查的国家。”

研究人员表示,列表里仍可以访问的IP中,大部分(61%)都位于中国。

“有些欧洲的ISP已经确认了我们的报告,并且采取了行动,今晚我再扫描看看有多少主机在24小时里修复了问题。”

Gevers称,大部分仍在响应的IP都属于路由器,“列表里的有些设备我从来没听说过,这就让识别工作变得更加缓慢。”

除此之外,研究人员还在通过IP地址黑名单调查列表中有多少设备已经成为了僵尸主机。希望这一系列措施能够减少这些设备被用作僵尸网络的可能性。


相关阅读:
直缝钢管 www.lsawpipe.com
版权所有: 鹰潭网 All Rights Reserved
鲁ICP备09062847号 网上传播视听节目许可证1503009 互联网新闻信息服务许可证3712006002