Раньше злоумышленники подбирали пароли к ssh довольно примитивными способами: каким-нибудь
скриптом для expect, запускаемом на взломанном сервере.
Выглядит это очень шумно, примерно так:
Dec 7 12:44:17 iddater sshd[18400]: Address 218.28.20.135 maps to pc0.zz.ha.cn, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!
Dec 7 12:
(
Read more... )
Comments 38
И все подборы проходят мимо.
Reply
Reply
кто по пути будет фильтровать, и на каком основании?
свои порты я сам фильтрую.
Reply
Reply
Кстати, не очень понял, почему боты для этой цели стали использовать только сейчас. Ведь эта идея даже в анеке про китайцев, взломавших компьютеры пентагона, нашла отражение
Reply
> почему боты для этой цели стали использовать только сейчас.
недавно анекдот услышали? :) не знаю.
Reply
Reply
Кстати, помимо подбора паролей бот ещё должен подобрать и имя пользователя. :)
Reply
> Если пароль не является словарным словом
у меня на сервере ~20 пользователей. все, как один - IT-специалисты. Без pam_cracklib не поручусь, что среди паролей нет словарных слов.
Reply
Reply
Reply
Reply
Reply
Reply
Reply
Reply
Leave a comment