CTO-ul companiei de securitate Sucuri, Daniel Cid, a realizat de curând un mic experiment: cât timp le ia atacatorilor să descopere parola unor conturi SSH prin atacuri cu forță brută pentru a compromite serverele IPv4 și IPv6? În timp ce serverul IPv4 a căzut în câteva minute, IPv6 nu a fost lovit, scrie infoworld.com.
Ca parte din experiment, Cid a configurat cinci servere IPv4 și cinci servere IPv6 cu porturi SSH deschise peste doi furnizori de cloud, Digital Ocean și Linode. Atacatorii verifică o listă de parole comune pentru a găsi contul, astfel toate serverele pentru test au avut “password” ca parolă de origine.
Conform lui Cid, primul server IPv4 au căzut după numai 12 minute, iar următoarele patru după încă câteva minute. I-a luat unui hacker 20 de secunde să spargă contul SSH cu ajutorul unui atac care folosea forța brută, scrie softpedia.com.
Pe de altă parte, Cid spune că după o săptămână, nimeni nu s-a deranjat să scaneze nici unele dintre serverele IPv6, măcar o dată, dar să le deturneze.
Dar lucrurile nu s-au oprit aici pentru serverele IPv4. Înainte ca Cid să dezactiveze serverele IPv4, atacatorul descărcase deja un malware DDoS și era ocupat cu lansarea unui atac asupra unui site din China.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…