image

VPN Hunter jaagt op remote access diensten

vrijdag 23 maart 2012, 14:53 door Redactie, 10 reacties

Er is een nieuwe zoekmachine gelanceerd die remote access diensten zoals VPN, SSH en Remote Desktop van organisaties in kaart brengt. Via dit soort diensten kunnen werknemers op afstand op het bedrijfsnetwerk of applicaties inloggen. VPN Hunter, zoals de zoekmachine heet, zoekt naar SSL VPNs, remote access zoals IPsec, PPTP, OpenVPN, RDP en SSH, e-mailportalen waaronder Outlook Web App, Gmail en Zimbra en generieke inlogsites.

Aangezien het om remote access services gaat, moeten de diensten wel met het internet verbonden zijn. Duo Security lanceerde de zoekmachine om bij dit soort diensten de noodzaak van sterke authenticatie te onderstrepen. Iets waar het zelf oplossingen voor aanbiedt. Via VPN Hunter kunnen gebruikers per domeinnaam op aanwezige remote access diensten zoeken.

Resultaten
De resultaten worden onder andere via een Twitter-feed bijgehouden. Zo werd ontdekt dat het Chinese ministerie van Defensie Remote Desktop-verbindingen accepteert.

Bedrijven die niet willen dat de resultaten van hun netwerk vermeld worden kunnen zich afmelden, maar worden dan wel op Wall of Shame geplaatst. Daar staan op dit moment nog geen namen vermeld.

Reacties (10)
23-03-2012, 15:20 door Anoniem
Ik krijg een beetje een wrange smaak in de mond bij deze 'search engine'...

Het is overduidelijk een middel van Duo Security om z'n producten te verkopen. Hun two-factor authenticatie wordt aangeprezen op het moment dat er een webmail server wordt gevonden die geen two-factor gebruikt. Als eigenaar van een domein wordt je op Twitter door het slijk gehaald, en als je dat niet wilt dan wordt je publiekelijk aan de schandpaal genageld. Niet echt een fijne manier van producten verkopen...

Overigens maakt Duo Security gebruik van Google gmail diensten - daar valt ook nog wel wat over af te dingen...
23-03-2012, 15:26 door Anoniem
The activity you have detected originates from a dynamic hosting environment.
For fastest response, please submit abuse reports at http://aws-portal.amazon.com/gp/aws/html-forms-controller/contactus/AWSAbuse
For more information regarding EC2 see:
http://ec2.amazonaws.com/
All reports MUST include:
* src IP
* dest IP (your IP)
* dest port
* Accurate date/timestamp and timezone of activity
* Intensity/frequency (short log extracts)
* Your contact details (phone and email) Without these we will be unable to identify the correct owner of the IP address at that point in time.
23-03-2012, 15:31 door Anoniem
Ja hoor, je wordt op een lijst gezet en als je ervanaf wilt wordt je in de zeik gezet, zo moet het ja!

Waar de FUCK gaat het naartoe met het internet?!
23-03-2012, 15:55 door Anoniem
Lekker is dat inderdaad.
Je hoort allemaal berichten over RDP, en dat er groot geld wordt neergelegd voor exploits. Als dan zo'n site even mooi aangeeft waar jouw RDP poort zit, dan ben je wel een makkelijk doelwit.
Dus dan denk je, ik wil van de lijst af: Wordt je alsnog met naam en toenaam publiek neergezet. En dus alsnog te vinden door kwaadwillenden.
Maffia-praktijken...
23-03-2012, 21:43 door Anoniem
Sinds wanneer is IPsec een remote access mechanisme? Het is simpelweg een manier om verkeer met een andere box te versleutelen, dat kan elk soort verkeer zijn. Dat is net zoiets als zeggen dat SSL een remote access mechanisme is.
24-03-2012, 10:52 door Pastafarist
Deze informatie was sowieso al beschikbaar. Het enige dat dit bedrijf doet is het "voor iedereen eenvoudig toegankelijk maken" ipv dat het alleen voor "gespecialiseerde mensen" (waaronder kwaadwillende) beschikbaar is.

Het gaat dus ook om de bewustwording van dit probleem.. met als doel dat er (terecht) meer aandacht wordt besteed aan beveiliging.

Als je beveiliging in orde is lig je denk ik niet wakker van deze VPN hunter.
24-03-2012, 14:53 door Anoniem
Door Davide: Deze informatie was sowieso al beschikbaar.

Onzin. Deze informatie komt alleen beschikbaar als je gaat poort scannen en van een service probeert gebruik te maken die niet voor jou bedoelt is. Ontoelaatbaar.
26-03-2012, 09:18 door Anoniem
bovendien kloppen de resultaten niet!
26-03-2012, 09:52 door Anoniem
Duo Security ? @duosec:

VPN Hunter has now analyzed over 10,000 unique domains...and got its Twitter account (@vpnhunter) suspended!

L0L :)
26-03-2012, 15:23 door Pastafarist

Onzin. Deze informatie komt alleen beschikbaar als je gaat poort scannen en van een service probeert gebruik te maken die niet voor jou bedoelt is. Ontoelaatbaar.

Dat bedoel ik dus, een poort scan kan iedereen uitvoeren met een eenvoudig tooltje, en daar is niets strafbaars aan..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.