محل تبلیغات شما

یک هکر این هفته لیست گسترده ای از اعتبارنامه Telnet را برای بیش از 515،000 سرور ، روتر خانگی و دستگاههای "هوشمند" IoT (اینترنت اشیاء) منتشر کرده است.

این لیست که در یک انجمن محبوب هکینگ منتشر شده است ، شامل آدرس IP هر دستگاه به همراه نام کاربری و رمز عبور سرویس Telnet ، پروتکل دسترسی از راه دور است که می تواند برای کنترل دستگاه ها از طریق اینترنت استفاده شود.

طبق گفته کارشناسانی که ZDNet در این هفته صحبت کرده است و بیانیه ای از طرف خود فاش کننده ، با اسکن کل اینترنت برای دستگاه هایی که درگاه Telnet خود را در معرض نمایش قرار داده اند ، این لیست تهیه شده است. هکر نسبت به استفاده از (1) نام کاربری و رمزعبورهای پیش فرض کارخانه یا 2 رمزهای سفارشی اما آسان برای حدس زدن استفاده کرده است.

این نوع لیست ها - به نام "لیست رباتها" - یک مؤلفه مشترک یک عملیات بات نت IoT است. هکرها برای ساختن لیست های بات ، اینترنت را اسکن می کنند و سپس از آنها برای اتصال به دستگاه ها و نصب نرم افزارهای مخرب استفاده می کنند.

این لیست ها معمولاً به صورت خصوصی نگهداری می شوند ، اگرچه برخی از آنها در گذشته به صورت آنلاین به بیرون درز کرده اند ، مانند لیستی از 33000 اعتبار روتر خانگی Telnet که در آگوست سال 2017 به بیرون درز کرده است. طبق اطلاعات ما ، این بزرگترین نشت رمزهای Telnet شناخته شده تا به امروز است.

داده ها توسط یک اپراتور سرویس DDOS بیرون آمد
همانطور که ZDNet می فهمد ، این لیست بصورت آنلاین توسط نگهدارنده سرویس DDoS-for-استخدام (بوت کننده DDoS) منتشر شد.

هنگامی که از او پرسیده شد که چرا او چنین لیست عظیمی از "رباتها" را منتشر کرده است ، شرکت کننده اعلام کرد که سرویس DDoS خود را از کار در بالای بات های IoT به یک مدل جدید که به اجاره سرورهای با بازده بالا از ارائه دهندگان خدمات ابری متکی است ، ارتقا داده است.

تمام لیست هایی که هکر فاش کرده است مربوط به اکتبر-نوامبر 2019 است. ممکن است برخی از این دستگاه ها با یک آدرس IP متفاوت اجرا شوند یا از اعتبار ورود به سیستم استفاده کنند.

ZDNet برای دسترسی به هر یک از دستگاه ها از هیچکدام از نام کاربری و رمز عبور استفاده نکرد ، زیرا این امر غیرقانونی است - از این رو ما قادر به گفتن بسیاری از این اعتبارنامه ها به خانه نیستیم.

ZDNet با استفاده از موتورهای جستجوگر IoT مانند BinaryEdge و Shodan دستگاه هایی را در سرتاسر جهان شناسایی کرد. برخی از دستگاه ها در شبکه های ارائه دهندگان خدمات اینترنتی شناخته شده قرار داشتند (نشان می دهد که آنها یا روتر خانگی یا دستگاه های IoT بودند) ، اما سایر دستگاه ها در شبکه های ارائه دهندگان اصلی خدمات ابری قرار داشتند.

خطرناک است
یک کارشناس امنیتی IoT (که می خواست ناشناس بماند) به ZDNet گفت که حتی اگر برخی از نوشته های موجود در لیست دیگر معتبر نباشند زیرا ممکن است دستگاه ها آدرس IP یا رمزهای عبور خود را تغییر داده باشند ، لیست ها برای یک مهاجم ماهر فوق العاده مفید هستند.

دستگاه های پیکربندی شده متفرقه به طور مساوی در اینترنت پخش نمی شوند ، اما به دلیل کارکنان ISP در هنگام استقرار آنها به پایگاههای مشتری مربوطه ، معمولاً در شبکه یک ISP واحد قرار می گیرند.

یک مهاجم می تواند از آدرس های IP موجود در لیست ها استفاده کند ، ارائه دهنده سرویس را تعیین کند و سپس مجدداً شبکه ISP را اسکن کند تا لیست را با جدیدترین آدرس های IP به روز کند.

ZDNet لیست اعتبارنامه ها را با محققان امنیتی معتبر و معتبر که داوطلب تماس و اطلاع رسانی به ISP ها و صاحبان سرور بودند ، به اشتراک گذاشت.

انتشار 500.000 پسورد توسط هکرها

اطلاعات حساب کاربران از طریق سایت سامسونگ هک شد!

مردی که با استفاده از پسورد شکن‌ها به دنبال هک پسورد بانوان بود!

، ,لیست ,ها ,دستگاه ,یک ,های ,دستگاه ها ,کرده است ,این لیست ,لیست ها ,برخی از ,ارائه دهندگان خدمات

مشخصات

تبلیغات

محل تبلیغات شما

آخرین ارسال ها

برترین جستجو ها

آخرین جستجو ها

دنیای من