Исследователь проанализировал атаки на поддельные серверы Amazon и Google
🕛 07.06.2015, 11:00
Основатель Security Dimension опубликовал результаты анализа, проведенного им с помощью собственной системы Smart Honeypot. В течение нескольких последних лет основатель австралийской IT-компании Security Dimension Педрам Хаяти (Pedram Hayati) разрабатывает систему Smart Honeypot. С ее помощью эксперт намерен использовать системы потенциальных жертв хакеров в качестве ловушек для злоумышленников.
В ходе тестирования своей системы Хаяти разместил в различных географических регионах (Америка, Европа, Азия и Океания) тринадцать таких ловушек, замаскировав их под серверы Amazon Web Services и Google Cloud. Результаты проведенного таким образом исследования оказались довольно неожиданными.
«Все хосты были идентичными и имитировали типичный сервер, - пояснил Хаяти в ходе конференции Hack in the Box. - Их IP-адреса в ходе эксперимента не публиковались в открытом доступе. Однако даже в этом случае злоумышленникам понадобилось в среднем 10 минут для того, чтобы найти их и предпринять попытку нападения».
Интересно, что возможности хакеров были изначально ограничены, поскольку соединение можно было установить исключительно по SSH. В конечном итоге исследователь выяснил, что подавляющее большинство атак осуществляют боты, прибегающие к методу перебора. Некоторые из них использовали одну единственную комбинацию логина и пароля на всех серверах-ловушках и больше не проявляли активности, однако большинство проверяло возможность авторизации при помощи учетных данных из различных утечек. Наиболее часто используемыми логинами оказались «root» и «admin».
Отчет об экспериментах, проведенных Хаяти, доступен на официальном web-сайте Hack in the Box.