偽のsshサーバーでsshポートを開いて、パス(もはやプレーンではなく、ハッシュになったと思います)と対応するログインを収集することは簡単に可能であると思います。ハニーポット。その背後にある考え方は、データベースを構築し、それらで私のアカウントをテストすることです。誰かがすでにそれをしましたか?
これらのパスワードを使用してアカウントをテストすることでどのようなメリットが期待できるのか疑問に思われる場合は、パスワードが時間の経過とともに変更される可能性があり、最終的には「成功した」ssh攻撃を予期できると思います。
はい、ケンブリッジ大学のStephen Murdochは、今年初めにそれを行いました。彼の結果は、Security ResearchGroupのブログで読むことができます。最初の実験について説明します この記事で 、さらにいくつかの結果が表示されます この記事で 。
私の個人的なお気に入りのビットは
たとえば、ユーザー名「root」と「dark」にパスワード「ManualulIngineruluiMecanic」でログインしようとしました。これはルーマニア語の機械工学ハンドブックだと思います。
特に珍しいユーザー名「dark」に対して、なぜ誰かがこのパスワードを使用するのでしょうか。この本はルーマニアで一般的ですか。パスワードを選択しようとしているシステム管理者(またはハッカー)のデスクによる可能性がありますか?ハッカーは、侵害された別のシステムで使用されているパスワードを見つけましたか。それは何かのデフォルトのパスワードですか?
SSH攻撃は辞書攻撃であるため、辞書のテキストファイルをダウンロードすると、多くの潜在的なパスワードが提供されます。ハニーポットを設定しても、より一般的なパスワードが提供されるため、問題はありません。
ただし、怠惰な場合は、主要なWebサイトからパスワードダンプのプレーンテキストをダウンロードできます。これは、パスワードダンプがたくさんあるため、(繰り返しをフィルタリングした後)一般的に使用されるパスワードの優れたデータベースを取得する必要があります。
幸いなことに、人間の本性は鈍いものなので、人々がより良い記憶を得るまで、または誰かが人間が物事を入力する必要のないコンピューターを発明するまで、それを一人で続けるのは良いことです。