سو استفاده هکرها از پروتکل تلنت
به گزارش کارگروه حملات سایبری سایبریان؛ گروهی از هکرها به تازگی فهرست بلندی را از اعتبارنامههای پروتکل تلنت (Telnet)، 515 هزار سرور، روتر خانگی و ابزارهای هوشمند منتشر کردهاند. این فهرست شامل آدرس IP، نام کاربری و رمز عبور هر دستگاهی میشود که خدمات تلنت بهره میگیرد. تلنت یک پروتکل دسترسی از راه دور است که امکان کنترل ابزارها از طریق اینترنت را به کاربر میدهد.
با توجه به گزارش متخصصان و ادعای شخصی که اطلاعات را فاش کرده است، هکرها برای دستیابی به اطلاعات ابزارهای سرتاسر اینترنت را اسکن کردند تا نمونههایی که دارای پورت تلنت هستند را شناسایی کنند. سپس با استفاده از روشهایی مانند امتحان نام کاربری و رمزهای عبور پیشفرض یا ترکیبهای ساده و سفارشیسازی شده رمز عبور تلاش میکردند به سیستم نفوذ کنند.
از روش یاد شده به عنوان «فهرستهای بات» (bot lists) نیز یاد میشود که در عملیات بات نت اینترنت اشیا به کار میروند. هکرها در این حالت به منظور ایجاد فهرست بات ابتدا تمام اینترنت را اسکن میکنند. سپس به منظور برقراری ارتباط با ابزارها و نصب بدافزار از آنها بهره میگیرند.
فهرستهای یاد شده معمولاً به صورت عمومی منتشر نمیشوند؛ اما در سال 2017، یک فهرست که شامل اطلاعات 33 هزار روتر خانگی بود منتشر شد.
فهرستی که هکرها منتشر کردهاند در بازه اکتبر تا نوامبر 2019 تهیه شده است؛ بنابراین بسیاری از ابزارهای نامبرده در آن احتمالاً هماکنون دارای IP یا رمز عبور متفاوت هستند.
اسکن اینترنت از طریق موتورهای جستجوی اینترنت اشیا مانند شودان (Shodan) یا باینریاج (BinaryEdge)، نشان میدهد تعدادی ابزارها در شبکه ارائهدهندگان خدمات اینترنتی و ابری قرار دارند. این موضوع نشان میدهد شرکتهای یاد شده از تجهیزات خانگی در شبکههای خود بهره میگیرند.
یک متخصص امنیت سایبری که نامش فاش نشده توضیح داد، حتی اگر به علت گذر زمان آدرس IP، نام کاربری و رمز عبور تغییر کرده باشند، یک هکر حرفهای همچنان میتواند از این فهرست برای اقدامات خود بهره بگیرد. وی شرح داد دستگاههایی با پیکربندی اشتباه به طور مساوی در سرتاسر اینترنت قرار نمیگیرند؛ اما آنها معمولاً کارکنان یک ISP در زمان نصب ابزارها برای مشتری آنها را به اشتباه پیکربندی میکنند. به علاوه این ابزارها همگی در بستر یک ISP فعالیت میکنند. هکر میتواند از فهرستهای IP موجود، ارائهدهنده خدمات را شناسایی کرده و با اسکن مجدد شبکه آن، لیستهای جدید IP را به دست آورد.