Някой е добавил над 40 хил. български рутера в споделените търсения на Shodan

Добре де, това не е точно някаква сензация, но все пак е интересно. Накратко: потребителите на Shodan могат да споделят с останалите интересни търсения, на които са попаднали.

Ако например някой хакер си търси уязвими рутери и намери голямо количество такива с определена команда за търсене, той може да я сподели с останалите потребители на Shodan. Така и те могат да направят търсенето и да се възползват от уязвимите сървъри.

В случая някой е публикувал най-обикновена команда за търсене на рутери TP Link, намиращи се на територията на България. Това не е нищо ново и всъщност всеки може да го направи. Но самият факт, че споделя резултатите си, подсказва, че сред тях може да има нещо интересно.

Командата изкарва над 40 хил. рутера от цяла България.

Рутерите са едни от най-често експлоатираните устройства, защото са сравнително лесни за хакване. Голяма част от тях все още използват фабрично зададени имена и парли, които са публикувани в интернет и всички ги знаят.

Хакерите използват софтуер, който автоматизира процеса и открива всички такив арутери, а след това въвежда фабрично зададената парола и така получава достъп до тях.

Най-често хакнати рутери се използват за създаването на бот мрежа – голямо количество свързани устройства, през които се генерира трафик за осъществяването на DDOS атака. Една от по-новите функции е на бот мрежите е да се използва ресурса им за копаене на криптовалути.

Ако не сте сменяли паролата за достъп до домашния рутер, направете го сега. Сменяйте я периодично, като избирате трудна за отгатване комбинация от букви, числа и символи. Това намалява вероятността вашият рутер да се превърне в част от бот мрежа.

3 коментара

  1. Цветомир каза:

    Забавно, преди около месец и аз пуснах няколко стотин адреса там. Точно и тогава бях попаднал на някакъв домейн провайдер от провинцията, мисля че беше от Смолян или Пазарджик, като всеки клиент имаше отделен субдомейн, клиентите ги събрах с елементарен DNS dumbster. Та освен, че паролите им бяха default за рутерите, от провайдера им отпускаха и хостинг и някои от хората си качваха файлове там ( снимки, дори имаше и един сайт на някаква фирма), като беше толкова зле конфигурирано всичко, че успях да дръпна базата на въпросната компания. Доста фън преживяване, звъннах на интернет провайдера и им казах, че имат доста сбъркани неща – след 10 минути ми казаха, че ще ми се обади някакъв технически човек – звънна и каза „ами това си е на клиентите бе, ние не отговаряме за тях“.
    Понеже ми стана интересно, успях да се докопам и то intranet админ панела на въпросния доставчик, чрез който управляват клиентите си – бяха оставили разбира се default демо акаунта на CRM-то, което ползваха… null security както се казва.

    • Цветомир каза:

      От бързина съм написал „домейн провайдър“,пък няма редакция – имах предвид интернет провайдър, който предоставя субдомейни от рода на client46.domain.com на всички клиенти.

    • Questo каза:

      🙂 Страхотна история, трябва да напишете пост за нея. Ако не искате да публикувате във вашия блог, винаги съм отворен за гост автори 🙂 Наистина нивото е доста зле и това не е проблем само за България. Навсякъде по света хората оставят отворени сървъри, бази данни, незащитени устройства… Плашещо е. И на никой не му пука.

Оставете коментар

Коментарите в този блог са публични. Ако не желаете истинското ви име да бъде публикувано, използвайте псевдоним.