- Honeypot: mekanisme untuk mendeteksi dan mencatat serangan saat penyerang mencoba menyusup ke sistem
- SSH honeypot: honeypot yang menargetkan SSH
- Hasil menjalankan SSH Honeypot selama 30 hari
- Selama 30 hari terdapat total 11.599 percobaan login, dengan rata-rata 386 percobaan login per hari
- Nama pengguna yang paling sering digunakan adalah root, 345gs5662d34, admin, pi, dan lainnya. Selain itu ada ubuntu, ubnt, support, user, oracle, dan lain-lain
- 345gs5662d34 kemungkinan adalah kredensial bawaan untuk telepon IP Polycom CX600.
- Kata sandi yang paling sering digunakan adalah 345gs5662d34, 3245gs5662d34, admin, 123456, password, dan lainnya
- Hasil analisis perintah yang dijalankan setelah login menemukan aktivitas mencurigakan berikut:
- Perintah yang paling sering dijalankan
echo -e “\x6F\x6B”: 6.775 kali
cd ~; chattr -ia .ssh; lockr -ia .ssh: 1.016 kali
uname -s -v -n -r -m: 320 kali
- Setelah menjalankan skrip
oinasf, ada upaya mengumpulkan informasi sistem dengan perintah uname -s -m
- Upaya menyerang router MikroTik melalui perintah
./ip cloud print
- Memasang penambang kripto
mdrfckr dan menghentikan proses penambang lain
- Upaya menyebarkan malware arsitektur MIPS (terutama menargetkan router dan perangkat IoT)
- Menjalankan skrip
Sakura.sh, yang merupakan bagian dari malware Gafgyt (BASHLITE)
- Gafgyt adalah botnet yang menginfeksi perangkat IoT dan sistem Linux, serta memiliki fungsi seperti serangan DDoS
- Botnet ini mencoba mengambil alih perangkat dengan memanfaatkan kata sandi lemah atau bawaan, serta kerentanan yang sudah diketahui
- Sudah ada sejak 2014 dan berkembang menjadi berbagai varian yang dapat melancarkan serangan DDoS
Opini GN⁺
- Honeypot berguna untuk menganalisis pola serangan dan menyusun strategi pertahanan.
- Ini menunjukkan bahwa menggunakan nama pengguna dan kata sandi bawaan sangat berbahaya.
- Perangkat IoT dan router sangat rentan, sehingga pengaturan keamanannya perlu diperkuat.
- Malware seperti penambang kripto memboroskan sumber daya sistem dan menimbulkan ancaman keamanan.
- Pemantauan dan pembaruan berkelanjutan diperlukan untuk menghadapi ancaman keamanan baru.
3 komentar
Karena
345gs5662d34cukup tinggi, saya coba mencari tahu dan menemukan cerita bahwa itu berartipasswordpada keyboard tertentu ( https://isc.sans.edu/diary/Common+usernames+submitted+to+honeypots/… ), tapi saya juga tidak yakin sepenuhnya...Agak terasa seperti
votmdnjem(kata sandi), ya.Komentar Hacker News
Hosting mandiri server email dan analisis log firewall: Menyiapkan skrip untuk memblokir trafik yang tidak normal, serta memblokir jaringan pemindai milik perusahaan keamanan internet sehingga trafik yang tidak perlu berkurang lebih dari 50%.
Masalah keamanan setelah mengaktifkan kembali login kata sandi: Setelah login kata sandi diaktifkan sementara, terjadi ribuan percobaan login, dan sebagian besar dipastikan berasal dari Tiongkok.
Visualisasi pemindai: Lokasi dan ASN pemindai divisualisasikan untuk memberikan pemahaman yang lebih baik. Penyedia VPS dengan prosedur verifikasi yang ketat membantu mengurangi aktivitas pemindai.
Pengaturan keamanan SSH: Untuk memperkuat keamanan server SSH, disarankan mengganti port, menonaktifkan autentikasi kata sandi, dan mengatur agar hanya pengguna tertentu yang diizinkan.
SSH yang hanya menggunakan autentikasi kunci publik: Jika hanya menggunakan autentikasi kunci publik, alat keamanan tambahan seperti fail2ban tidak terlalu membantu, dan disarankan menambahkan lapisan pertahanan lain seperti VPN.
Memblokir IP dari Tiongkok: Karena sebagian besar percobaan login SSH berasal dari Tiongkok, IP dari Tiongkok diblokir dan dibuka sementara bila diperlukan.
Pengalaman mengoperasikan server FTP anonim: Berbagi pengalaman mengoperasikan server FTP anonim pada awal 2000-an dan dapat dengan mudah memperoleh software crack terbaru.
Sisi positif hosting server sendiri: Segala sesuatu yang terekspos ke internet pasti akan dicoba disalahgunakan oleh seseorang, jadi penting untuk meningkatkan pemahaman tentang keamanan.
Perintah tidak dikenal
lockr: Tidak ditemukan referensi untuk perintahlockr, dan perintah ini terutama teramati dijalankan oleh malware bersama perintahchattr.Router MikroTik dan aktivitas penyerang: Dengan memanfaatkan fitur cloud DNS pada router MikroTik, penyerang memeriksa entri DNS dinamis router agar tetap bisa mengaksesnya meskipun alamat IP berubah.