mat*_*ath 2 ssh honeypot
我想应该可以很容易地使用假 ssh 服务器打开 ssh 端口并收集通行证(我猜它们不再简单并变成了散列)和相应的登录名,例如蜜罐。这背后的想法是建立一个数据库并在这些数据库上测试我的帐户。有没有人这样做过?
如果您可能想知道使用这些密码测试我的帐户会有什么好处,我会争辩说密码可能会随着时间的推移而改变,我最终可以预期“成功”的 ssh 攻击。
Mad*_*ter 11
是的,剑桥大学的斯蒂芬默多克在今年早些时候做到了。您可以在 Security Research Group 博客中阅读他的研究结果;本文讨论了最初的实验,更多的结果出现在本文中。
我个人最喜欢的是
例如,有人尝试登录用户名“root”和“dark”,密码“ManualulIngineruluiMecanic”,我认为这是机械工程手册的罗马尼亚语。 为什么有人会使用这个密码,尤其是对于不常见的用户名“dark”?这本书在罗马尼亚很常见吗?是否可能在系统管理员(或黑客)的办公桌前尝试选择密码?黑客是否在另一个受感染的系统上发现了正在使用的密码;它是任何东西的默认密码吗?
例如,有人尝试登录用户名“root”和“dark”,密码“ManualulIngineruluiMecanic”,我认为这是机械工程手册的罗马尼亚语。
为什么有人会使用这个密码,尤其是对于不常见的用户名“dark”?这本书在罗马尼亚很常见吗?是否可能在系统管理员(或黑客)的办公桌前尝试选择密码?黑客是否在另一个受感染的系统上发现了正在使用的密码;它是任何东西的默认密码吗?
归档时间:
13 年,11 月 前
查看次数:
1186 次
最近记录: