Kutatás a legsérülékenyebb felhasználónév-jelszó együttesekről
2007. április 12.
A kutatás vezetője, Michel Curkier adjunktusa szerint: „ezeknek a támadásoknak a nagy része automatikus scripteket futtat, amelyek válogatás nélkül kutatnak át több ezer számítógépet és keresik azok biztonsági réseit. Adataink mennyiségileg meghatározható bizonyítékkal szolgálnak arra, hogy az internetkapcsolattal rendelkező számítógépek állandóan támadás alatt állnak. A vizsgálatban részt vevő gépeket naponta átlagosan 2244 alkalommal támadták meg.” Curkier és diákjai négy, internetkapcsolattal rendelkező Linux gépre gyenge biztonsági megoldást tettek, majd jegyezték, hogy mi történik az egyes gépeket érő támadások során. Arra jöttek rá, hogy a támadások nagy része nem igazán kifinomult hackerektől származott, akik úgy nevezett, "dictionary", azaz "szótár" scripteket használtak. Ez egy olyan típusú szoftver, amely gyakran használt felhasználónevek és jelszavak listája alapján próbál betörni a számítógépekbe.
A kedvenc a „root” volt, amit tizenkétszer több alkalommal próbáltak, mint a második helyezett „admin” felhasználónevet. Egy sikeres „root” belépés az egész gépet megnyitja a hacker számára, míg az „admin” valamivel kisebb előnyökhöz juttatja hozzá. További kedvelt felhasználó nevek voltak: „test”, „guest”, info", "adm", "mysql", "user", "administrator" és "oracle”. A vizsgálat vezetője szerint ezeket a felhasználóneveket nem szabadna használni.
A vizsgálat során kiderült, hogy a leggyakoribb jelszó-találgatási trükk a felhasználónév különböző variációinak használata volt. A találgatások 43%-a egészen egyszerűen a felhasználónév ismétlése volt jelszóként. A második leggyakrabban próbált variáció az „123”. További, gyakran próbált jelszavak: "123456", "password", "1234", "12345", "passwd", "123", "test", és "1". Ezek az eredmények összhangban vannak a biztonsági szakemberek figyelmeztetéseivel, melyek szerint a jelszó soha ne legyen azonos, vagy akár köthető a felhasználónévhez.
A vizsgálat során a hackerek működése általában a következők szerint zajlik: a gép szoftverkonfigurációjának ellenőrzése, a jelszó megváltoztatása, a hardver és/vagy a szoftver konfiguráció ismételt ellenőrzése, egy fájl letöltése, a letöltött program installációja, majd futtatása. Curkier szerint a hackerek gyakran "hátsóajtót" (backdoor) létesítenek, azaz olyan bejáratokat, amelyeket azután ők irányítanak és, amik segítségével botneteket építhetnek. A botnet a hacker által használt, független szoftver robotokkal irányított számítógépek hálózata. Ezeket hamisítások elkövetésére, személyi adatok eltulajdonítására, más hálózatok megzavarására, számítógépes file-ok megrongálására, és hasonló dolgokra használják.
A kutatásról a Check Point időszaki kiadványa számolt be. A Check Point cég Eventia Analyzer szoftvere képes megakadályozni a "brute force" támadásokat azáltal, hogy többszöri, sikertelen engedélyezési próbálkozás után "eseményt" kreál a következők szerint: felhasználónév / jelszó, plusz a támadó forrás IP cím automatikus blokkolása. Ugyanakkor a Check Point a "brute force", a puffer túlcsordulás, az adatbázis-alapú webalkalmazások hackelése (SQL injection), és más rosszindulatú hacker támadások kivédése érdekében valós idejű biztonsági frissítéseket kínál biztonsági gateway-eihez. Ezen opcionális frissítések a SmartDefense Services-en keresztül érhetőek el, ami valós idejű frissítéseket és konfigurációs tanácsokat nyújt a támadások ellen és a biztonsági házirendek kialakítása érdekében.
Kapcsolódó cikkek
- Sophos biztonsági megoldás a General Electric 350.000 gépén
- Piacvezető itthon a NOD32
- "Virus Bulletin 100%" díjat kapott a VirusBuster Professional
- IT hálózatok teljesítmény-optimalizálása az Atigristől
- Naponta közel tízezer újabb víruskóddal fertőzött oldalt talál a Sophos
- Az EU hadat üzen a kiberbűnözésnek
- ActiveX-hiba az Office 2000-ben
- Big Brother szoftvert barkácsol a Microsoft
- Hibás Symantec-frissítés bénított le kínai PC-ket
- Felzárkóztató frissítés az Office 2003-hoz, javítás a Windows Installerhez