有没有人尝试过从 ssh 攻击中收集密码和用户登录信息?

mat*_*ath 2 ssh honeypot

我想应该可以很容易地使用假 ssh 服务器打开 ssh 端口并收集通行证(我猜它们不再简单并变成了散列)和相应的登录名,例如蜜罐。这背后的想法是建立一个数据库并在这些数据库上测试我的帐户。有没有人这样做过?

如果您可能想知道使用这些密码测试我的帐户会有什么好处,我会争辩说密码可能会随着时间的推移而改变,我最终可以预期“成功”的 ssh 攻击。

Mad*_*ter 11

是的,剑桥大学的斯蒂芬默多克在今年早些时候做到了。您可以在 Security Research Group 博客中阅读他的研究结果;本文讨论了最初的实验,更多的结果出现在本文中

我个人最喜欢的是

例如,有人尝试登录用户名“root”和“dark”,密码“ManualulIngineruluiMecanic”,我认为这是机械工程手册的罗马尼亚语。

为什么有人会使用这个密码,尤其是对于不常见的用户名“dark”?这本书在罗马尼亚很常见吗?是否可能在系统管理员(或黑客)的办公桌前尝试选择密码?黑客是否在另一个受感染的系统上发现了正在使用的密码;它是任何东西的默认密码吗?