image

Alex, Paul en Michael moeten SSH wachtwoord wijzigen

vrijdag 9 november 2007, 12:32 door Redactie, 20 reacties

Veel websites worden nog altijd gehackt via SSH brute force aanvallen, waarbij de aanvallers dankzij zwakke wachtwoorden weten binnen te komen. Onderzoekers van Sophos plaatsten verschillen honeypots om te zien welke combinaties de aanvallers op systemen loslaten. Naast een aantal voor de hand liggen gebruikersnamen en wachtwoorden, zoals root, admin, guest en gebruikersnaam, vond men ook de namen van Alex, Paul, Richard en Michael terug in het overzicht. Dit verraste de onderzoekers, maar is volgens hen teken dat aanvallers ook aanvallen met veel voorkomende namen gebruiken.

Reacties (20)
09-11-2007, 12:47 door Anoniem
Huh, wat doet mijn root password op dit lijstje?
09-11-2007, 13:34 door Mameomowskwooz
ik mis de wachtwoorden qwerty en aserty in het lijstje...
bij deze. :-)
09-11-2007, 14:14 door Anoniem
De meeste aanvallen komen toch uit china, maar die komen
niet verder dan een foutmelding van mijn hosts.allow.
Zouden toch Alex of Paul proberen of de chinese variant
daarvan ?
09-11-2007, 14:45 door Anoniem
Zo mis ik ook 'welkom'... :P
09-11-2007, 14:50 door Anoniem
Door Anoniem
Huh, wat doet mijn root password op dit lijstje?

Huh...tijd om te wisselen is aangebroke he?
09-11-2007, 15:14 door Anoniem
Door Anoniem
Door Anoniem
Huh, wat doet mijn root password op dit lijstje?

Huh...tijd om te wisselen is aangebroke he?

Maak van de laatste 6 een 7 en je hebt weer een nieuw
wachtwoord. :)
09-11-2007, 15:35 door Anoniem
installeer fail2ban, scheelt aardig wat brute force successen.
09-11-2007, 15:51 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
Huh, wat doet mijn root password op dit lijstje?

Huh...tijd om te wisselen is aangebroke he?

Maak van de laatste 6 een 7 en je hebt weer een nieuw
wachtwoord. :)

Bedankt voor de tip!
09-11-2007, 16:00 door Walter
Door Anoniem
installeer fail2ban, scheelt aardig wat brute force successen.
Mee eens, en dan zo instellen dat je keurig van iedere ban een mailtje
krijgt, en als het niet uit China, de USA, India, Korea, Rusland, Brazilie of
soortgelijk land komt , de mail doorsturen naar de juiste abuse afdeling.
09-11-2007, 19:37 door Anoniem
Enkel via RSA authentication mag ik op mijn FreeBSD
werkstation binnen komen, geen key, geen user/pass prompt!

DenyHosts draait overigens puur voor mijn eigen vermaak...

Peace, Michael.
09-11-2007, 21:33 door Butch
"kensentme" ;)
09-11-2007, 22:12 door Anoniem
Lol @ Butch

Tis lang geleden dat ik LSL gespeeld hebt
10-11-2007, 02:12 door Anoniem
Wat een flauwe marketingwaarheid probeert deze verdiener aan
veiligheid weer te verkondigen. Ze hebben bruteforce
aanvallen onderzocht op bekende honeypots. Maar dat soort
aanvallen zijn per definitie machinewerk en hebben alleen
wat met bewuste keuze in authenticatiegegevens te maken
zodra aangetoond kan worden dat de gebruikers een bewuste
keuze voor een bruteforce tool en configuratie heeft
gekozen. Maar dat blijkt uit niets. Terwijl populariteit en
beschikbaarheid van die bruteforce tools nu juist een van de
eerste drempels is om zo massaal te kunnen en gaan
bruteforcen. Ik moet op de honeypots nog de eerste massaal
gebruikte tool voorbij zien komen waarbij de gebruikers
onderlinge bewustwording hebben over de meest verstandige
pogingen.
10-11-2007, 09:07 door Acumen
Knock Knock
Door Butch
"kensentme" ;)
En vergeet je "lubber" niet ;-)
10-11-2007, 11:21 door Anoniem
Door Anoniem
Wat een flauwe marketingwaarheid probeert deze verdiener aan
veiligheid weer te verkondigen. Ze hebben bruteforce
aanvallen onderzocht op bekende honeypots. Maar dat soort
aanvallen zijn per definitie machinewerk en hebben alleen
wat met bewuste keuze in authenticatiegegevens te maken
zodra aangetoond kan worden dat de gebruikers een bewuste
keuze voor een bruteforce tool en configuratie heeft
gekozen. Maar dat blijkt uit niets. Terwijl populariteit en
beschikbaarheid van die bruteforce tools nu juist een van de
eerste drempels is om zo massaal te kunnen en gaan
bruteforcen. Ik moet op de honeypots nog de eerste massaal
gebruikte tool voorbij zien komen waarbij de gebruikers
onderlinge bewustwording hebben over de meest verstandige
pogingen.
ik volg je niet helemaal volgens mij, kun je het nog eens
proberen uit te leggen?
11-11-2007, 09:42 door Anoniem
Door Anoniem
Enkel via RSA authentication mag ik op mijn FreeBSD
werkstation binnen komen, geen key, geen user/pass prompt!

DenyHosts draait overigens puur voor mijn eigen vermaak...

Peace, Michael.

SSH v1 (RSA) is niet meer zo secure, schakel om naar DSA.
Meer info op de cmdline: man ssh
11-11-2007, 20:48 door SirDice
Door Anoniem
SSH v1 (RSA) is niet meer zo secure, schakel om naar DSA.
Meer info op de cmdline: man ssh
RSA heeft niets met het verschil tussen SSHv1 of SSHv2 te maken. SSHv2 ondersteund beide vormen. Man sshd:
Protocol 2 supports both RSA and DSA keys; protocol 1 only supports RSA keys.
12-11-2007, 08:53 door Nomen Nescio
Wat is dit allemaal voor idioterie? Als ik de naam of geboortedatum van
mijn echtgenote gebruik, wat is daar dan mis mee? Niemand weet dat
toch? Ja, enkele vrienden en familieleden, maar die moeten dan eerst ook
nog eens raden van WIE ik een naam of zo gebruik.

Er is al meer in het verleden - ook hier - gemeld dat "moeilijke"
wachtwoorden gemiddeld makkelijker gekraakt worden dan
wachtwoorden die ik persoonlijk makkelijk te onthouden vind.

Ja natuurlijk moet je niet 'test', "root", "admin" en zo gebruiken, maar de
naam van je hond of poes is echt niet bij buitenstaanders bekend hoor. En
dan kun je er ook nog een speciaal teken als % of zo aan toevoegen, en/of
een getal, dan is de beveiliging net zo goed als elke willekeurige
combinatie van letters en cijfers.

Even nadenken helpt heel veel hoor. Kijk maar eens naar je bankpas.
Skimmers? Camera's? Nou, dan tik je toch zes cijfers in plaats van vier?
Eerst je pincode en dan twee willekeurige cijfers er achter. Werkt geheid
en wie het opneemt, blijft in verwarring, want vooral de laatste twee cijfers
worden gezien. Zeker als je de pincode zo kiest dat een paar cijfers
verborgen onder je hand ingetikt worden, zoals de twee rechterrijen.

Ik doe het al jaren zo en het werkt altijd. Mijn pincode stelen is in ieder
geval moeilijker geworden.
13-11-2007, 10:26 door Anoniem
Sommige lezers zien het volgende over het hoofd.. en dat is dat die
honeypots simpelweg registreren welke gebruikersnaam/wachtwoord
combinaties worden gebruikt bij brute-force. Het artikel vermeldt niets over
het succes dat deze combinaties behalen. Men kan ervan uitgaan dat door
de enorme hoeveelheid online systemen, ergens wel eens, bijvoorbeeld
tijdens de installatie van apparatuur, eenvoudige login-credentials worden
gebruikt om het process te vereenvoudige en te versnellen. Helaas wordt
dan weleens vergeten, deze wachtwoorden te wijzigen alvorens men
uiteindelijk echt online gaat, waardoor brute-force zonder veel moeite,
scoort.

Als de kans op succes vervolgens 0,0001% op 10 miljoen online-
systemen is, praten we over 1000 systemen. Mogelijk ligt het echte cijfer
lager.. of hoger! ..maar dat wordt niet besproken in dit artikel. Sophos zou
hierom zelf massaal moeten gaan brute-forcen om te kijken hoe vaak het
raak is en dan komen met een betere, interessantere conclusie.
14-11-2007, 01:14 door spatieman
ik mis r00t
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.