ಸಿಂಗಾಪುರದಲ್ಲಿ ಡಿಜಿಟಲ್ ಓಷನ್ ನೋಡ್ನಲ್ಲಿ ಹನಿಪಾಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ 24 ಗಂಟೆಗಳ ಅಂಕಿಅಂಶಗಳು
ಪ್ಯೂ ಪ್ಯೂ! ದಾಳಿಯ ನಕ್ಷೆಯೊಂದಿಗೆ ಈಗಿನಿಂದಲೇ ಪ್ರಾರಂಭಿಸೋಣ
ನಮ್ಮ ಸೂಪರ್ ಕೂಲ್ ನಕ್ಷೆಯು 24 ಗಂಟೆಗಳ ಒಳಗೆ ನಮ್ಮ ಕೌರಿ ಹನಿಪಾಟ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಅನನ್ಯ ASN ಗಳನ್ನು ತೋರಿಸುತ್ತದೆ. ಹಳದಿ SSH ಸಂಪರ್ಕಗಳಿಗೆ ಅನುರೂಪವಾಗಿದೆ ಮತ್ತು ಕೆಂಪು ಟೆಲ್ನೆಟ್ಗೆ ಅನುರೂಪವಾಗಿದೆ. ಅಂತಹ ಅನಿಮೇಷನ್ಗಳು ಕಂಪನಿಯ ನಿರ್ದೇಶಕರ ಮಂಡಳಿಯನ್ನು ಆಕರ್ಷಿಸುತ್ತವೆ, ಇದು ಭದ್ರತೆ ಮತ್ತು ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಹೆಚ್ಚಿನ ಹಣವನ್ನು ಪಡೆಯಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಆದಾಗ್ಯೂ, ನಕ್ಷೆಯು ಕೆಲವು ಮೌಲ್ಯವನ್ನು ಹೊಂದಿದೆ, ಕೇವಲ 24 ಗಂಟೆಗಳಲ್ಲಿ ನಮ್ಮ ಹೋಸ್ಟ್ನಲ್ಲಿ ದಾಳಿಯ ಮೂಲಗಳ ಭೌಗೋಳಿಕ ಮತ್ತು ಸಾಂಸ್ಥಿಕ ಹರಡುವಿಕೆಯನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ತೋರಿಸುತ್ತದೆ. ಅನಿಮೇಷನ್ ಪ್ರತಿ ಮೂಲದಿಂದ ಟ್ರಾಫಿಕ್ ಪ್ರಮಾಣವನ್ನು ಪ್ರತಿಬಿಂಬಿಸುವುದಿಲ್ಲ.
ಪ್ಯೂ ಪ್ಯೂ ನಕ್ಷೆ ಎಂದರೇನು?
ಪ್ಯೂ ಪ್ಯೂ ನಕ್ಷೆ - ಇದು
ಲೀಫ್ಲೆಟ್ಜೆಸ್ನಿಂದ ಮಾಡಲ್ಪಟ್ಟಿದೆ
ಕಾರ್ಯಾಚರಣೆಯ ಕೇಂದ್ರದಲ್ಲಿ ದೊಡ್ಡ ಪರದೆಯ ಮೇಲೆ ದಾಳಿಯ ನಕ್ಷೆಯನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲು ಬಯಸುವವರಿಗೆ (ನಿಮ್ಮ ಬಾಸ್ ಅದನ್ನು ಇಷ್ಟಪಡುತ್ತಾರೆ), ಲೈಬ್ರರಿ ಇದೆ
WTF: ಈ ಕೌರಿ ಹನಿಪಾಟ್ ಎಂದರೇನು?
ಹನಿಪಾಟ್ ಎನ್ನುವುದು ದಾಳಿಕೋರರನ್ನು ಸೆಳೆಯಲು ನಿರ್ದಿಷ್ಟವಾಗಿ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಇರಿಸಲಾದ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ. ಸಿಸ್ಟಮ್ಗೆ ಸಂಪರ್ಕಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಕಾನೂನುಬಾಹಿರವಾಗಿರುತ್ತವೆ ಮತ್ತು ವಿವರವಾದ ಲಾಗ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಆಕ್ರಮಣಕಾರರನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದಾಖಲೆಗಳು ಸಾಮಾನ್ಯ ಸಂಪರ್ಕ ಮಾಹಿತಿಯನ್ನು ಮಾತ್ರ ಸಂಗ್ರಹಿಸುತ್ತವೆ, ಆದರೆ ಬಹಿರಂಗಪಡಿಸುವ ಅಧಿವೇಶನ ಮಾಹಿತಿಯನ್ನು ಸಹ ಸಂಗ್ರಹಿಸುತ್ತವೆ ತಂತ್ರಗಳು, ತಂತ್ರಗಳು ಮತ್ತು ಕಾರ್ಯವಿಧಾನಗಳು (TTP) ಒಳನುಗ್ಗುವವನು.
ತಮ್ಮ ಮೇಲೆ ದಾಳಿ ಮಾಡಲಾಗುವುದಿಲ್ಲ ಎಂದು ಭಾವಿಸುವ ಕಂಪನಿಗಳಿಗೆ ನನ್ನ ಸಂದೇಶ: "ನೀವು ಕಷ್ಟಪಟ್ಟು ನೋಡುತ್ತಿದ್ದೀರಿ."
- ಜೇಮ್ಸ್ ಸ್ನೂಕ್
ಲಾಗ್ಗಳಲ್ಲಿ ಏನಿದೆ?
ಒಟ್ಟು ಸಂಪರ್ಕಗಳ ಸಂಖ್ಯೆ
ಅನೇಕ ಹೋಸ್ಟ್ಗಳಿಂದ ಪುನರಾವರ್ತಿತ ಸಂಪರ್ಕ ಪ್ರಯತ್ನಗಳು ನಡೆದಿವೆ. ದಾಳಿಯ ಸ್ಕ್ರಿಪ್ಟ್ಗಳು ರುಜುವಾತುಗಳ ಸಂಪೂರ್ಣ ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿರುವುದರಿಂದ ಮತ್ತು ಹಲವಾರು ಸಂಯೋಜನೆಗಳನ್ನು ಪ್ರಯತ್ನಿಸುವುದರಿಂದ ಇದು ಸಾಮಾನ್ಯವಾಗಿದೆ. ಕೌರಿ ಹನಿಪಾಟ್ ಕೆಲವು ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಸಂಯೋಜನೆಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಇದನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ user.db ಫೈಲ್.
ದಾಳಿಯ ಭೌಗೋಳಿಕತೆ
ಮ್ಯಾಕ್ಸ್ಮೈಂಡ್ ಜಿಯೋಲೋಕೇಶನ್ ಡೇಟಾವನ್ನು ಬಳಸಿಕೊಂಡು, ನಾನು ಪ್ರತಿ ದೇಶದಿಂದ ಸಂಪರ್ಕಗಳ ಸಂಖ್ಯೆಯನ್ನು ಎಣಿಸಿದ್ದೇನೆ. ಬ್ರೆಜಿಲ್ ಮತ್ತು ಚೀನಾ ವ್ಯಾಪಕ ಅಂತರದಿಂದ ಮುನ್ನಡೆಯುತ್ತವೆ ಮತ್ತು ಈ ದೇಶಗಳಿಂದ ಬರುವ ಸ್ಕ್ಯಾನರ್ಗಳಿಂದ ಸಾಕಷ್ಟು ಶಬ್ದಗಳಿವೆ.
ನೆಟ್ವರ್ಕ್ ಬ್ಲಾಕ್ ಮಾಲೀಕರು
ನೆಟ್ವರ್ಕ್ ಬ್ಲಾಕ್ಗಳ (ಎಎಸ್ಎನ್) ಮಾಲೀಕರನ್ನು ಸಂಶೋಧಿಸುವುದು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಆಕ್ರಮಣಕಾರಿ ಹೋಸ್ಟ್ಗಳನ್ನು ಹೊಂದಿರುವ ಸಂಸ್ಥೆಗಳನ್ನು ಗುರುತಿಸಬಹುದು. ಸಹಜವಾಗಿ, ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ ಸೋಂಕಿತ ಅತಿಥೇಯಗಳಿಂದ ಅನೇಕ ದಾಳಿಗಳು ಬರುತ್ತವೆ ಎಂದು ನೀವು ಯಾವಾಗಲೂ ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕು. ಹೆಚ್ಚಿನ ದಾಳಿಕೋರರು ಹೋಮ್ ಕಂಪ್ಯೂಟರ್ನಿಂದ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವಷ್ಟು ಮೂರ್ಖರಲ್ಲ ಎಂದು ಊಹಿಸುವುದು ಸಮಂಜಸವಾಗಿದೆ.
ಆಕ್ರಮಣಕಾರಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಪೋರ್ಟ್ಗಳನ್ನು ತೆರೆಯಿರಿ (Shodan.io ನಿಂದ ಡೇಟಾ)
ಅತ್ಯುತ್ತಮ ಮೂಲಕ IP ಪಟ್ಟಿಯನ್ನು ರನ್ ಮಾಡುವುದು
ಬ್ರೆಜಿಲ್ನಲ್ಲಿ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಹೊಂದಿರುವ ಒಂದು ಆಸಕ್ತಿದಾಯಕ ಸಂಶೋಧನೆಯಾಗಿದೆ 22, 23 ತೆರೆದಿಲ್ಲ ಅಥವಾ ಇತರ ಬಂದರುಗಳು, ಸೆನ್ಸಿಸ್ ಮತ್ತು ಶೋಡಾನ್ ಪ್ರಕಾರ. ಸ್ಪಷ್ಟವಾಗಿ ಇವು ಅಂತಿಮ ಬಳಕೆದಾರ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ಸಂಪರ್ಕಗಳಾಗಿವೆ.
ಬಾಟ್ಗಳು? ಅಗತ್ಯವಿಲ್ಲ
ಡೇಟಾ
ಆದರೆ ಇಲ್ಲಿ ನೀವು ಟೆಲ್ನೆಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಮಾಡುವ ಕೆಲವೇ ಸಂಖ್ಯೆಯ ಹೋಸ್ಟ್ಗಳು ಪೋರ್ಟ್ 23 ಅನ್ನು ಹೊರಕ್ಕೆ ತೆರೆದಿರುವುದನ್ನು ನೋಡಬಹುದು. ಇದರರ್ಥ ಸಿಸ್ಟಮ್ಗಳು ಬೇರೆ ರೀತಿಯಲ್ಲಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುತ್ತವೆ ಅಥವಾ ಆಕ್ರಮಣಕಾರರು ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಚಲಾಯಿಸುತ್ತಿದ್ದಾರೆ.
ಮನೆ ಸಂಪರ್ಕಗಳು
ಮತ್ತೊಂದು ಕುತೂಹಲಕಾರಿ ಸಂಶೋಧನೆಯೆಂದರೆ ಮಾದರಿಯಲ್ಲಿ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಮನೆ ಬಳಕೆದಾರರು. ಬಳಸಿಕೊಂಡು ಹಿಮ್ಮುಖ ನೋಟ ನಾನು ನಿರ್ದಿಷ್ಟ ಹೋಮ್ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ 105 ಸಂಪರ್ಕಗಳನ್ನು ಗುರುತಿಸಿದ್ದೇನೆ. ಅನೇಕ ಹೋಮ್ ಸಂಪರ್ಕಗಳಿಗಾಗಿ, ರಿವರ್ಸ್ DNS ಲುಕಪ್ ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ಡಿಎಸ್ಎಲ್, ಹೋಮ್, ಕೇಬಲ್, ಫೈಬರ್ ಮತ್ತು ಮುಂತಾದ ಪದಗಳೊಂದಿಗೆ ಪ್ರದರ್ಶಿಸುತ್ತದೆ.
ಕಲಿಯಿರಿ ಮತ್ತು ಅನ್ವೇಷಿಸಿ: ನಿಮ್ಮ ಸ್ವಂತ ಹನಿಪಾಟ್ ಅನ್ನು ಹೆಚ್ಚಿಸಿ
ಹೇಗೆ ಮಾಡಬೇಕೆಂಬುದರ ಕುರಿತು ನಾನು ಇತ್ತೀಚೆಗೆ ಒಂದು ಸಣ್ಣ ಟ್ಯುಟೋರಿಯಲ್ ಅನ್ನು ಬರೆದಿದ್ದೇನೆ
ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಕೌರಿಯನ್ನು ಚಲಾಯಿಸುವ ಮತ್ತು ಎಲ್ಲಾ ಶಬ್ದಗಳನ್ನು ಹಿಡಿಯುವ ಬದಲು, ನಿಮ್ಮ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ನೀವು ಹನಿಪಾಟ್ನಿಂದ ಪ್ರಯೋಜನ ಪಡೆಯಬಹುದು. ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್ಗಳಿಗೆ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಿದರೆ ನಿರಂತರವಾಗಿ ಅಧಿಸೂಚನೆಯನ್ನು ಹೊಂದಿಸಿ. ಇದು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಅಥವಾ ಕುತೂಹಲಕಾರಿ ಉದ್ಯೋಗಿ ಅಥವಾ ದುರ್ಬಲತೆಯ ಸ್ಕ್ಯಾನ್.
ಸಂಶೋಧನೆಗಳು
XNUMX-ಗಂಟೆಗಳ ಅವಧಿಯಲ್ಲಿ ದಾಳಿಕೋರರ ಕ್ರಮಗಳನ್ನು ವೀಕ್ಷಿಸಿದ ನಂತರ, ಯಾವುದೇ ಸಂಸ್ಥೆ, ದೇಶ ಅಥವಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ದಾಳಿಯ ಸ್ಪಷ್ಟ ಮೂಲವನ್ನು ಗುರುತಿಸುವುದು ಅಸಾಧ್ಯ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ.
ಮೂಲಗಳ ವ್ಯಾಪಕ ವಿತರಣೆಯು ಸ್ಕ್ಯಾನ್ ಶಬ್ದವು ಸ್ಥಿರವಾಗಿದೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಮೂಲದೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿಲ್ಲ ಎಂದು ತೋರಿಸುತ್ತದೆ. ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಯಾರಾದರೂ ತಮ್ಮ ವ್ಯವಸ್ಥೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು ಹಲವಾರು ಭದ್ರತಾ ಮಟ್ಟಗಳು. ಸಾಮಾನ್ಯ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಪರಿಹಾರ SSH ಸೇವೆಯು ಯಾದೃಚ್ಛಿಕ ಉನ್ನತ ಪೋರ್ಟ್ಗೆ ಚಲಿಸುತ್ತದೆ. ಇದು ಕಟ್ಟುನಿಟ್ಟಾದ ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಣೆ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆಯ ಅಗತ್ಯವನ್ನು ನಿವಾರಿಸುವುದಿಲ್ಲ, ಆದರೆ ನಿರಂತರ ಸ್ಕ್ಯಾನಿಂಗ್ನಿಂದ ಲಾಗ್ಗಳು ಮುಚ್ಚಿಹೋಗಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಹೆಚ್ಚಿನ ಪೋರ್ಟ್ ಸಂಪರ್ಕಗಳು ಗುರಿ ದಾಳಿಗೆ ಒಳಗಾಗುವ ಸಾಧ್ಯತೆಯಿದೆ, ಅದು ನಿಮಗೆ ಆಸಕ್ತಿಯಿರಬಹುದು.
ಸಾಮಾನ್ಯವಾಗಿ ತೆರೆದ ಟೆಲ್ನೆಟ್ ಪೋರ್ಟ್ಗಳು ರೂಟರ್ಗಳು ಅಥವಾ ಇತರ ಸಾಧನಗಳಲ್ಲಿರುತ್ತವೆ, ಆದ್ದರಿಂದ ಅವುಗಳನ್ನು ಸುಲಭವಾಗಿ ಹೆಚ್ಚಿನ ಪೋರ್ಟ್ಗೆ ಸರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.
ಮೂಲ: www.habr.com