從路由器到數(shù)碼攝影機(jī)等家用設(shè)備,都廣泛使用默認(rèn)密碼——這些默認(rèn)密碼也是最容易遭到 DDoS 攻擊的對(duì)象。
據(jù)透露, Mirai 僵尸網(wǎng)絡(luò)——最近涉及計(jì)算機(jī)攻擊的兩大網(wǎng)絡(luò)之一——使用了 61 個(gè)用戶名和密碼的組合來強(qiáng)行入侵全球數(shù)千臺(tái)設(shè)備。而且,據(jù) CSO (計(jì)算機(jī)服務(wù)機(jī)構(gòu)) 得知, 僵尸網(wǎng)絡(luò)的創(chuàng)造者發(fā)布了源代碼及代碼配置和設(shè)置說明書,這意味著類似的威脅在近期會(huì)繼續(xù)增加。
Mirai botnet——最近涉及計(jì)算機(jī)攻擊的兩大網(wǎng)絡(luò)之一——
使用了61個(gè)用戶名和密碼的組合來強(qiáng)行入侵全球數(shù)千臺(tái)設(shè)備,比如 “管理員”和“1234”。
DDoS 攻擊是什么?
DDoS 是黑客使用僵尸網(wǎng)絡(luò)進(jìn)行攻擊的最原始形式。僵尸網(wǎng)絡(luò)是黑客掌控的計(jì)算機(jī)網(wǎng)絡(luò)。DDoS 通過使用戶不小心下載一些軟件來進(jìn)行攻擊,尤其是通過點(diǎn)擊郵件中的鏈接或者是同意下載破損文件。然后這些僵尸網(wǎng)絡(luò)會(huì)同時(shí)向服務(wù)器發(fā)送大量簡單的信息查詢用語,使服務(wù)器不堪重負(fù)直至關(guān)閉。
Mirai 由物聯(lián)網(wǎng)技術(shù)提供動(dòng)力,在鼎盛時(shí)期通過掃描遠(yuǎn)程登錄協(xié)議鏈接設(shè)備數(shù)量接近 40 萬臺(tái)。
看一下來自僵尸網(wǎng)絡(luò)源代碼的密碼形式:“pssword”,“1234”,“admin”及“guest”……是不是有一種似曾相識(shí)的感覺?在互聯(lián)設(shè)備中,還有其他一些常見的例子。
根據(jù) CSO, Mirai 使用這61個(gè)獨(dú)特的用戶-密碼組合,在掃描遠(yuǎn)程登錄協(xié)議后嘗試訪問設(shè)備。系統(tǒng)最少只需要兩個(gè)服務(wù)器來實(shí)施攻擊,但是要運(yùn)行使用兩個(gè) VPS 賬號(hào),一個(gè)服務(wù)器用來下指令和控制,三個(gè)服務(wù)器用于額外的負(fù)載平衡。
這些密碼組合如下,它們是創(chuàng)造者在源代碼中披露的。
從路由器到數(shù)碼攝影機(jī)等家用設(shè)備,廣泛使用類似以上列出的默認(rèn)代碼。
Mirai 已經(jīng)與對(duì)服務(wù)提供者 OVH 的攻擊相連接,而且最近將Brian kreb (行業(yè)專家及《華盛頓郵報(bào)》前作家)的網(wǎng)站作為攻擊目標(biāo)。
有人認(rèn)為此次攻擊是為了回?fù)?Brian Kreb 最近寫的一篇博客帖子,該帖子揭露了那些為了錢財(cái)而實(shí)施類似攻擊的黑客。經(jīng)過一番狂轟濫炸之后, “Krebs on Security” 網(wǎng)站一直在線, Mirai 連接的設(shè)備數(shù)量隨后也縮小到大約 30 萬臺(tái),但是這件事仍不可掉以輕心。
9月21日,Krebs 發(fā)推文說“有人擁有具有超能力的僵尸網(wǎng)絡(luò),這能超能力,我們從未耳聞。”
據(jù)說它的攻擊危害性是任何安全團(tuán)隊(duì)所見過的攻擊的兩倍大。
根據(jù) Krebs 先生寫的博客帖子,該網(wǎng)站是一種與眾不同的巨大DDoS 攻擊的對(duì)象,攻擊目的是使設(shè)備斷網(wǎng)。Krebs 表示:“ Akamai 公司保護(hù)我的網(wǎng)站不受數(shù)字圍攻,多虧了 Akamai 工程師的努力工作,他們對(duì)我網(wǎng)站的攻擊才沒得逞。”
KrebsOnSecurity 遭到的 DDoS 攻擊數(shù)量創(chuàng)下了新高。 Akamai公司表示:有人使用了一種僵尸網(wǎng)絡(luò),我們之前從未見過這么強(qiáng)大的攻擊力。 https://t.co/MQketE3nWN
— briankrebs (@briankrebs) 2016年9月22日
攻擊大約開始于美國東部時(shí)間周二下午 8 點(diǎn)(英國夏令時(shí)周三凌晨 1 點(diǎn)),最初報(bào)告顯示每秒大約有 665 千兆字節(jié)的數(shù)據(jù)量攻擊該網(wǎng)站。
Martin McKeay, Akamai 的高級(jí)安全律師說,該公司之前見過的最大的攻擊是今年年初的 363 千兆字節(jié)。
根據(jù)該公司透露,此次攻擊的方式是非常罕見,最大的攻擊是以通信量的形式,目的是讓它看起來像一個(gè)通用路由封裝數(shù)據(jù)包(GRE)。GRE 是一種旨在建立網(wǎng)絡(luò)間直接聯(lián)系的交流協(xié)議。
McKeay 說, 很少會(huì)見到這么多來自 GRE 的攻擊。“我們也是第一次見到這種攻擊,而能達(dá)到這一規(guī)模,更是首次。”
僵尸網(wǎng)絡(luò)的創(chuàng)造者發(fā)布了源代碼及代碼配置和設(shè)置說明書,這意味著類似的威脅在近期會(huì)繼續(xù)增加。
McKeay 說:“有人具有我們從未見過的攻擊能力的僵尸網(wǎng)。我們當(dāng)時(shí)看著來自攻擊系統(tǒng)的通信量,他們不是來自世界的一個(gè)地區(qū)或者是小的網(wǎng)絡(luò)子集——他們無處不在。”
有證據(jù)顯示該僵尸網(wǎng)絡(luò)在攻擊了所謂的“物聯(lián)網(wǎng)”設(shè)備之后,依靠這些設(shè)備的幫助,實(shí)施了此次攻擊。這些設(shè)備可能是連接到互聯(lián)網(wǎng)的路由器,網(wǎng)絡(luò)攝像機(jī)及數(shù)碼錄像機(jī)等設(shè)備。
另一個(gè)問題是它為什么會(huì)以這種特定的網(wǎng)站為目標(biāo)?
Krebs 先生寫倒:“有讀者問,此次攻擊是不是為了報(bào)復(fù)我最近寫的一系列去除 vDOS (DDoS 用于出租服務(wù))攻擊平臺(tái)的博客帖子。”.
該文章發(fā)布后不久,以色列警察逮捕了 Krebs 指控的兩個(gè)嫌疑人。 在保釋之后,他們被禁止使用網(wǎng)絡(luò)30天。Krebs 先生說:“我不能打包票,但是他們兩個(gè)看起來真的與此次攻擊有關(guān)。”
溫馨提示:如何選擇一個(gè)安全密碼?
不要選擇最喜歡的運(yùn)動(dòng)。“棒球”和“足球”是十大最爛密碼中的兩個(gè)(興許這是美國特色?)
生日和出生年份根據(jù)個(gè)人信息很容易猜到。
常見人名比如邁克爾和詹妮弗也不安全,屬于 SplashData 的50大不安全密碼。
專家建議使用八種混合字符,盡可能的隨意組合。
他們說口令句——帶有空格和其它字符的短句子——很容易回憶起來,如果詞語看似隨機(jī)組合,那么也會(huì)相對(duì)安全。
專家也建議,不同的網(wǎng)站使用不同的密碼,不要都用一個(gè),否則一旦被盜,后果不堪設(shè)想。