远程登录使用telnet协议是否正确(逾50W台外国终端Telnet密码被公开)(1)

据ZDNet报道,日前在国外安全论坛上,一个黑客公布了大量数据,该数据中包含了超过515000台服务器,家用路由器和IoT(物联网)"智能"设备的密码,这些设备开放了不安全的Telnet端口,导致密码被扫描。数据列表包括设备的IP地址,Telnet服务用户名和密码,使用这些用户名和密码可对设备通过互联网控制。据悉该列表是通过扫描整个互联网网段来发现暴露的Telnet端口。


远程登录使用telnet协议是否正确(逾50W台外国终端Telnet密码被公开)(2)

然后尝试使用:出厂设置的默认用户名和密码,或自定义但易于猜测的密码组合(密码字典)。


远程登录使用telnet协议是否正确(逾50W台外国终端Telnet密码被公开)(3)


这类列表,通常被称为"bot lists",主要用于非法制造IoT僵尸网络。黑客通过扫描互联网以建立列表,然后使用它们来连接设备并安装恶意软件。这些列表通常不会直接公开的,此前曾有些许信息在互联网上暴露过,比如2017年8月泄漏的33000个家庭路由器的列表。但是,如此大规模的信息泄露尚属首次。

DDoS服务运营商泄露的数据

据了解,该列表是由DDoS租用(DDoS引导程序)服务的维护者在线发布的。当被问及为什么他发布如此庞大的"bots"列表时,泄漏者说,它已将DDoS服务从IoT僵尸网络上的工作升级为依靠从云服务提供商租用高输出服务器的新模式。


远程登录使用telnet协议是否正确(逾50W台外国终端Telnet密码被公开)(4)

黑客泄露的所有列表的文件日期均为2019年10月至11月。其中一些设备现在可能在不同的IP地址上运行,或已经修改了密码。由于信息真实性验证涉嫌非法,该列表的尚未被验证,无法得知其中有效的信息的比列。通过使用BinaryEdge和Shodan等物联网安全搜索引擎,可以识别到,有一些设备地址为已知互联网服务提供商的网络(表明他们可能是家用路由器或IoT设备),其他设备网段则主要是云服务提供商的网络地址。

危险依然存在

目前尽管列表中的某些条目设备可能已更改其IP地址或密码而不再有效,对于熟练的攻击者而言,列表仍然非常有用。配置错误的设备不会在互联网上上平均分布,但是由于ISP供应商的员工在将设备部署到各自的客户群时会对其进行错误配置,因此它们通常聚集在一个ISP的网络上。

攻击者可能会使用列表中包含的IP地址,确定服务提供商,然后重新扫描ISP的网络以使用最新的IP地址更新列表。

安全防护

为了避免我们遭受类似攻击影响,虫虫建议大家从以下几个方面予以防护:

首先,Telnet服务由于属于明码数据传输,而且认证过程等没有有效安全策略(比如防暴力破解),已经被业界官方抛弃,如果你的设备设计相关服务和端口(默认23)建议禁止使用该服务,使用安全的SSH服务 证书登陆方式。如果设备只支持Telnet方式,则该设备应该更换了。

其次,对非必要和管理端口限制访问IP为可信IP,不要直接对公网开放。

再次,修改掉服务默认的监听端口,比如Telnet的23,SSH的22,Ftp的 20,21端口,MySql的3306,Redis的6379等。

最后,路由器和物联网等设备,建议不要对公网开放任何访问途径。

,