Teergrube für Bots: Wie man die Effizienz von SSH-Angriffen senkt
Jede bestehende Internet-Verbindung lockt bekanntlich Angreifer an. Normalerweise versuchen diese es mit Bots, die ständig durch die Netze scannen, Zugänge zu beliebigen Systemen zu finden. Insbesondere offene SSH-Ports werden hier gern kontaktiert. Die Bots versuchen dann mit verschiedenen Standard-Passwörtern Zugang zu bekommen - was auch immer wieder gelingt, wenn sie beispielsweise auf schlecht konfigurierte IoT-Systeme, Homerouter und ähnliche Geräte stoßen.
Bei einem Bot jedoch, der möglichst schnell riesige Adress-Pools abgrasen soll um an jeder IP-Adresse zu versuchen, mit mehreren Standardpasswörtern eine SSH-Verbindung aufzubauen, kommen hier schnell lange Arbeitszeiten zusammen. Das können euch die Kollegen von SemperVideo hier demonstrieren. Solange es die Angreifer hier mit einem Teergruben-System zu tun haben, können sie keine anderen Rechner attackieren. Und wenn viele solcher Bremsen im Weg liegen, wird die Arbeit extrem ineffizient.
Mehr von SemperVideo: Auf YouTube
IP-Scans ausbremsen
Um den Bots ihre Arbeit zu erschweren, schlug der Entwickler Chris Wellons vor einiger Zeit vor, digitale Teergruben im Netz aufzustellen. Hier geht es darum, nicht wie sonst möglichst schnell alle Anfragen abzuarbeiten, sondern künstlich für Verzögerungen zu sorgen. Denn wer sich manuell bei einem SSH-Dienst einloggt, wird kein Problem damit haben, wenn nach dem Aufruf des Zielrechners und der Passwort-Abfrage eine Sekunde vergeht.Bei einem Bot jedoch, der möglichst schnell riesige Adress-Pools abgrasen soll um an jeder IP-Adresse zu versuchen, mit mehreren Standardpasswörtern eine SSH-Verbindung aufzubauen, kommen hier schnell lange Arbeitszeiten zusammen. Das können euch die Kollegen von SemperVideo hier demonstrieren. Solange es die Angreifer hier mit einem Teergruben-System zu tun haben, können sie keine anderen Rechner attackieren. Und wenn viele solcher Bremsen im Weg liegen, wird die Arbeit extrem ineffizient.
Mehr von SemperVideo: Auf YouTube
Verwandte Videos
- DNS über HTTPS: So aktiviert man die Verschlüsselung im Firefox
- Windows 11: So einfach lassen sich DNS-Abfragen jetzt verschlüsseln
- E-Mail-Sicherheitslücke in Microsoft Office lässt sich einfach abstellen
- Software-Downloads: So schnell kann man sich Malware einfangen
- Windows: Viel Netzwerkspeicher des Hosters ins System einbinden
Verwandte Tags
Und wenn man dann noch richtig professionell arbeiten möchte, arbeitet man mit nem Key-File, anstelle einem Passwort und dann ist das Ding absolut Wasserdicht.
Ich hätte nicht gedacht von wie vielen ip-Adressen die Versuche kommen sich bei mir einzuloggen.
Man sieht ja die Benutzernamen mit denen sich versucht wird einzuloggen.
Meine Liste mit Benutzernamen:
admin
default
MikroTik
profile1
user1
admin1
root
ubnt
administrator
web
user
support
tech
demo
telecomadmin
db
testuser
oracle
Das wiederholt sich ständig, also hat da jemand ein Script laufen welches aus einer Liste von ip-Adressen versucht sich auf dem Server einzuloggen.
Da hat schon mal jemand die eingegebenen Passwörter mitgeloggt:
https://hackernoon.com/how-ive-captured-all-passwords-trying-to-ssh-into-my-server-d26a2a6263ec
Das deckt sich mit meinen Benutzernamen.
Witzige Idee, aber ist das eine SSH-Eigenimplementierung (never code your own crypto) oder wird das nur z.B. OpenSSH vorgeschaltet?
NAchtrag: Das ist nur ein fake-SSH, der gar nicht als eigentlicher SSH funktioniert und damit den Angriffauf einen echten SSH auch gar nicht ausbremst.