Kā hakeri veido botnetus no IoT ierīcēm

Sākumlapa Forumi Notepad.lv IT ziņas Kā hakeri veido botnetus no IoT ierīcēm

Tiek skatīts 2 ierakstu – 1 līdz 2 (no 2 kopumā)
  • Autors
    Ieraksti
  • #162470
    samurajs
    Participant

    “Pirmā bezdelīga” masīviem DDoS uzbrukumiem, izmantojot “lietu interneta” jeb IoT ierīces notika ASV DNS provaidera Dyn tīklā. Uzbrukuma datu plūsmas ātrums – līdz 1.2 Tbit/s, un puse ASV iedzīvotāju tikpat kā palika bez interneta. Notepad par to jau rakstīja. Tagad fiksēts nākamais uzbrukums Singapūras DNS provaiderim StarHub. Tā rezultātā pusmiljons klientu palika bez interneta 22. un 24. oktobrī.

    Kā to visu dabū gatavu?

    Ir tāda programma – eksploits Mirai, kas prot uzlauzt IoT ierīces un veidot no tiem botnetus. Lauvas tiesa no tām ir platjoslas routeri un IP webkameras. Mirai izstrādātāji pat papūlējušies publicēt atvērto kodu – sak, lietojiet visi, kam nav slinkums. Minētā aplikācija vienkārši piemeklē paroles, un ja tas izdevies, “satīklo” uzlauztās ierīces botnetā.

    Lielākā problēma ir tāda, ka ļoti daudzas IP webkameras ir ķīniešu “lētuči”. Tieši tās kļuvušas par hakeru mērķi nr.1. Tagad vienam no lielākajiem šādu kameru ražotājiem Hangzhou Xiongmai Technology pieprasīts atsaukt no ASV tirgus visas līdz 2015. gadam izlaistās ierīces. Katram hakerim zināmi Hangzhou noklusējuma login un parole: “root” un “xc3511”, kas ir “iešūtas” firmwarē. Protams, advancēti lietotāji šos datus pie uzstādīšanas uzreiz nomaina, bet liela daļa ignorē. 2016. gada modeļos tas ir izlabots un ierīces ir drošas pret Mirai.

    [img]https://notepad.lv/userpix/28_miraihf580x232_1.png[/img]

    #327469
    MeistarsUnVergs
    Participant

    Nejau bez interneta palika bet tikai bez DNS serveriem. HOSTS fails un IP adreses pa taisno strādāja.

Tiek skatīts 2 ierakstu – 1 līdz 2 (no 2 kopumā)
  • Jums ir jāpieslēdzas sistēmai, lai varētu komentēt šo tēmu.
Jaunākais portālā