Connect with us

technokrata

A legsérülékenyebb felhasználónevek

Dotkom

A legsérülékenyebb felhasználónevek

Avagy “amit a hacker akar…”

A marylandi egyetem A. James Clark School of Engineering ez év februárjában végzett vizsgálata az elsők között állította össze az informatikusok által használt legkevésbé biztonságos felhasználóneveket és jelszavak listáját, amelyek a legnagyobb esélyt adják a hackereknek a vállalati információforrások eléréséhez. A tanulmány az egyszerű szoftver alapú technikákkal dolgozó ‘brute force’ hackerek viselkedését vizsgálta, akik egyszerre több számítógépet támadnak meg véletlenszerűen. A kutatók a hackerek által leggyakrabban próbált felhasználói neveket és jelszavakat gyűjtötték össze, valamint azt vizsgálták, hogy a szerverre való bejutást követően mit csinál a hacker.

A tévében és a filmekben ezeket a hackereket haragos embereknek ábrázolják, akik adott intézményeket céloznak meg és manuálisan próbálnak bejutni azok számítógépeibe. A kutatás vezetője, Michel Curkier, az A. James Clark iskola adjunktusa szerint valójában „ezeknek a támadásoknak a nagy része automatikus scripteket futtat, amelyek válogatás nélkül kutatnak át több ezer számítógépet és keresik azok biztonsági réseit. Adataink mennyiségileg meghatározható bizonyítékkal szolgálnak arra, hogy az internet kapcsolattal rendelkező számítógépek állandóan támadás alatt állnak. A vizsgálatunkban részt vevő gépeket naponta átlagosan 2.244 alkalommal támadták meg.”

Curkier és diákjai négy, Internet kapcsolattal rendelkező Linux gépre gyenge biztonsági megoldást tettek, majd jegyezték, hogy mi történik az egyes gépeket érő támadások során. Arra jöttek rá, hogy a támadások nagy része nem igazán kifinomult hackerektől származott, akik úgy nevezett, ‘dictionary’, azaz ‘szótár’ scripteket használtak. Ez egy olyan típusú szoftver, amely gyakran használt felhasználónevek és jelszavak listája alapján próbál betörni a számítógépekbe.

A legsérülékenyebb felhasználónevek, a legrosszabb jelszavak
A kedvenc a „root” volt, amit tizenkétszer több alkalommal próbáltak, mint a második helyezett „admin” felhasználónevet. Egy sikeres „root” belépés az egész gépet megnyitja a hacker számára, míg az „admin” valamivel kisebb előnyökhöz juttatja hozzá. További kedvelt felhasználó nevek voltak: „test”, „guest”, info”, “adm”, “mysql”, “user”, “administrator”, és “oracle”. A vizsgálat vezetője szerint ezeket a felhasználóneveket nem szabadna használni.

A vizsgálat során az derült ki, hogy a leggyakoribb jelszó találgatási trükk a felhasználónév különböző variációinak használata volt. A találgatások 43%-a egészen egyszerűen a felhasználónév ismétlése volt jelszóként. A második leggyakrabban próbált variáció az „123”. További, gyakran próbált jelszók: “123456”, “password”, “1234”, “12345”, “passwd”, “test”, és “1”. Ezek az eredmények összhangban vannak a biztonsági szakemberek figyelmeztetéseivel, melyek szerint a jelszó soha ne legyen azonos, vagy akár köthető a felhasználónévhez.

Amit a hacker akar
Amint egy hacker bejut a számítógépbe, gyorsan eldönti, hogy tudja-e használni. A vizsgálat során a hackerek működése általában a következők szerint zajlik: a gép szoftver konfigurációjának ellenőrzése, a jelszó megváltoztatása, a hardver és/vagy a szoftver konfiguráció ismételt ellenőrzése, egy fájl letöltése, a letöltött program installációja, majd futtatása.

Mit akarnak elérni a hackerek? Curkier szerint, „gyakran ‘hátsóajtót’ (backdoor) létesítenek, azaz olyan bejáratokat, amelyeket azután ők irányítanak és, amik segítségével botneteket építhetnek.” A botnet a hacker által használt, független szoftver robotokkal irányított számítógépek hálózata. Ezeket hamisítások elkövetésére, személyi adatok eltulajdonítására, más hálózatok megzavarására, számítógépes file-ok megrongálására, és hasonló dolgokra használják.

A Check Point Eventia Analyzer képes megakadályozni a ‘brute force’ támadásokat azáltal, hogy többszöri, sikertelen engedélyezési próbálkozás után ‘eseményt’ kreál a következők szerint: felhasználónév / jelszó, plusz a támadó forrás IP cím automatikus blokkolása. Ugyanakkor a Check Point a ‘brute force’, a puffer túlcsordulás (‘buffer overflow’), az adatbázis-alapú webalkalmazások hackelése (SQL injection), és más rosszindulatú hacker támadások kivédése érdekében valós idejű biztonsági frissítéseket kínál biztonsági gateway-eihez. Ezen opcionális frissítések a SmartDefense Services-en keresztül érhetőek el, ami valós idejű frissítéseket és konfigurációs tanácsokat nyújt a támadások ellen és a biztonsági házirendek kialakítása érdekében.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés