有人尝试过通过 ssh-attacks 收集密码和用户登录信息吗?

有人尝试过通过 ssh-attacks 收集密码和用户登录信息吗?

我猜应该很容易就能用假的 ssh 服务器打开 ssh 端口并收集密码(我猜它们不再是简单的密码,而是哈希值)和相应的登录信息,例如蜜罐。这样做的目的是建立一个数据库并在其中测试我的帐户。有人已经这样做了吗?

如果您想知道使用这些密码测试我的帐户会有什么好处,我会说密码可能会随着时间而改变,最终我可以预见“成功的” ssh 攻击。

答案1

是的,剑桥大学的史蒂芬·默多克今年早些时候就做过这件事。你可以在安全研究小组博客上阅读他的研究结果;初步实验如下:在本文中,并出现了一些结果在本文中

我个人最喜欢的是

例如,有人尝试使用用户名“root”和“dark”以及密码“ManualulIngineruluiMecanic”登录,我认为这是罗马尼亚语的《机械工程手册》。

为什么有人会使用这个密码,尤其是对于不常见的用户名“dark”?这本书在罗马尼亚很常见吗?它是否可能放在系统管理员(或黑客)的办公桌旁,试图选择密码?黑客是否在另一个被入侵的系统上找到了这个密码?它是任何东西的默认密码吗?

答案2

由于 SSH 攻击是带有某种特色的字典攻击,因此下载字典的文本文件会为您提供大量潜在密码。设置蜜罐不会有什么坏处,因为它会为您提供更多常用密码。

但是,如果您觉得懒的话,您可以从主要网站下载密码转储的纯文本,因为周围有很多这样的网站,并且(在过滤重复项之后)您应该会得到一个常用密码的良好数据库。

幸运的是,由于人性是迟钝的,所以你最好独自继续下去,直到人们的记忆力变得更好,或者直到有人发明出不需要人类输入东西的计算机。

相关内容