设为首页收藏本站

LUPA开源社区

 找回密码
 注册
文章 帖子 博客
LUPA开源社区 首页 IT综合资讯 查看内容

攻击者在互联网进行大规模扫描SSH私钥活动

2017-10-22 19:15| 发布者: joejoe0332| 查看: 827| 评论: 0|原作者: E安全|来自: E安全

摘要: 美国 WordPress 安全公司 Wordfence 发现,攻击者在网上大规模扫描包含 SSH 私钥的网站,以便通过意外暴露的凭证入侵网站。Wordfence 发现,攻击者搜索包含“root”、“ssh”、“id_rsa”等词的网页。 ...
美国 WordPress 安全公司 Wordfence 发现,攻击者在网上大规模扫描包含 SSH 私钥的网站,以便通过意外暴露的凭证入侵网站。

SSH 私钥搜索活动突然“爆发”

Wordfence 发现,攻击者搜索包含“root”、“ssh”、“id_rsa”等词的网页。

Wordfence 首席执行官 Mark Maunder(马克·蒙德)在当地时间10月18日晚发布报告指出,Wordfence 过去 24 小时发现攻击者大规模扫描搜索 SSH 密钥。

Maunder 指出,下图显示扫描活动过去 48 小时达到高峰:

这种现象的一种说法是扫描量猛增说明攻击者成功扫描了私钥,并决定“再接再厉”。这也说明,WordPress 站长可能犯下了常见的纰漏或操作错误,从而导致 SSH 私钥意外公开暴露。

报告:SSH 安全控制普遍缺失

另一种解释则可能是跟身份保护服务提供商 Venafi 本周发布的 SSH 安全报告结果有关。Venafi 对 410 名 IT 安全专家研究后发现 SSH 安全控制普遍缺失,例如:

  • 61%的受访者未限制或监控管理 SSH 的管理人员数量;只有 35% 的受访者通过政策禁止 SSH 用户配置授权的密钥,从而使组织机构对恶意内部人员的滥用行为熟视无睹。

  • 90% 的受访者表示没有完整、准确的 SSH 密钥清单,因此没有办法确定密钥是否被盗、滥用或应当受信任。

  • 只有 23% 的受访者每个季度或更频繁地更换密钥。40% 的受访者表示,根本不会更换密钥或只是偶尔这样做。获取 SSH 密钥的攻击者将持续具有访问特权,直到密钥被更换。

  • 51% 的受访者表示未执行 SSH “无端口转发”。端口转发允许用户绕过系统之间的防火墙,因此具有 SSH 访问权的网络犯罪分子能快速在网段活动。

  • 54% 的受访者未限制使用 SSH 密钥的地方。对于应用程序而言,将 SSH 的用途限定在特定 IP 地址能阻止网络犯罪分子远程使用被黑的 SSH 密钥。

研究人员建议网站所有者检查是否意外将 SSH 私钥上传到了公共服务器,或将 SSH 私钥提交到 Git 或 SVN 库。此外,设置密码访问 SSH 私钥也可阻止攻击者使用该私钥。

转自:E安全


酷毙

雷人

鲜花

鸡蛋

漂亮
  • 快毕业了,没工作经验,
    找份工作好难啊?
    赶紧去人才芯片公司磨练吧!!

最新评论

关于LUPA|人才芯片工程|人才招聘|LUPA认证|LUPA教育|LUPA开源社区 ( 浙B2-20090187 浙公网安备 33010602006705号   

返回顶部