找回密码
 立即注册
搜索

国外论坛流出某个包含数千物联网设备密码的文件

[复制链接]
发表于 2017-8-28 20:03:19
自 2016年美国东海岸地区大规模断网事件后全球物联网设备(IoT)的安全问题已经引起了不少用户的关注。

而近期网上则出现了某个包含8000多台物联网设备信息的文件,其中包含的账号密码信息可以顺利进行登录。

该文件的原始版本总共包含了 3 万多个详细的IP地址信息,后续经过整理和排重后有效IP地址总数为8233个。

这些有效的IP里面有2174个允许外部通过 Telnet 协议进行连接,而这里面又有1,775个账号密码可成功登录。

同时这8,000多个IP地址里只使用了144组账号密码,其中大部分设备的账号密码均为出厂预设从未进行变更
15.png
部分设备已经成为物联鸡:

值得注意的是虽然目前只剩下2000不到个IP地址可以登录,但这并不意味着数据有假或用户变更了账号密码。

实际上这份文件最早在 6 月份时已经流传在网上, 很多设备在被攻击者连接之后已经被攻击者修改账号密码。

因此这些设备很大可能已经成为了物联鸡(物联网肉鸡),这些物联鸡最终可能是会被用来发动 DDoS 攻击。

包括路由器和摄像机等等:

这些设备里除了常见的网络摄像机外还有不少路由器, 这些设备的共同点都是没有更改出厂预设的账号密码。

我们猜测最初发布这份文件的人可能是通过全网扫描的方式获得的 IP 地址,然后使用设备预设密码尝试爆破。

地理位置上这些IP地址指向的区域包括欧洲和北美洲,  其中相当多的中国IP地址显示很多设备来自中国大陆。

设备厂商方面相对来说也比较混杂,有来自中国大陆以及台湾省的部分大厂, 也有许多几乎没听说过的小厂。

安全建议:

如果你的路由器或者公司的监控摄像头从未更改过密码, 那么应立即进入管理界面进行密码修改或者重置等。

上述文件中包含密码包括:admin,jauntech, root,user,support,guest,jvbzd,xc3511,klv1234。

如果你的设备首次登陆后未要求你强制修改默认的密码, 那么很大可能你的IP已经被各种自动化脚本扫描到。

Mirai盛行可以让攻击者轻而易举的感染你的设备,当做肉鸡只是最基本的,攻击者也可以盗取你的其他信息。





上一篇:京东云校园优惠活动8.8元云主机送COM域名代金券
下一篇:安全研究人员发布iOS核心漏洞概念验证攻击程序
请勿灌水,无意义回复,违者封号处理
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则