ISC riporta che sarebbero in corso attacchi a forza bruta contro gli accessi ssh che utilizzano parte del nome del DNS della macchina come utente.
Molti utenti hanno finalmente capito che lasciare aperto l’accesso di root ad ssh è male ed utilizzano utenti non facilmente indovinabili.
L’attacco in questione cerca di determinare il nome della macchina via reverse DNS e utilizza come login la parte dell’host del FQDN.
Ipotizzando che una macchia si chiami paperino.acme.com, l’attacco utilizza paperino come nome utente.
Tool come fail2ban mitigano attacchi a forza bruta come questi.
3 risposte a “Attacchi SSH con il nome presunto della macchina”
Vabbè se è per questo ho visto intere infrastrutture con password di root tipo
zaq12wsx, xsw23edc … intuibili senza nemmeno dover fare shoulder surfing 🙂
hmmm come sono scaltri gli hacker… devo ammettere che un po’ mi stanno simpatici, perché non hackano solo le macchine ma la psicologia di chi le gestisce. Il che è deliziosamente ingegnoso e perverso 😉
Penso anche che grazie al proliferare di ragazzini nullafacenti con aspirazioni da codice swordfish la sicurezza al giorno d’oggi è un affare molto serio, il che, in se, nel suo modo contorto e perverso, ha reso un servigio al mondo. Almeno a quello che è abbastanza fortunato da possedere un computer.
Uh, simpatici, vorrei presentarli ai miei amici, il colonnello Colt, ed i signori Smith e Wesson…
Ma quali ragazzini nullafacenti…