LINUX.ORG.RU

История изменений

Исправление token_polyak, (текущая версия) :

Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).

Насчет «связаться» - сканируют всё равно боты, которые не факт, что вообще что-либо логгируют после неуспешного присоединения ломаемого хоста к ботнету (или что там другое ялвяется целью взломщика). Тем более, что многие из них - на зараженых машинах жертв, а тогда отсылать через C&C подробные отчеты о деятельности данного бота тем более затратно и палевно.

Если кто-то знает больше меня про современную ботнетоводческую практику и люто фейспалмит от этих откровений - не стесняйтесь поправить.

Из того, что можно причинить подобным автоматам: есть honeypotы, виртуальные машины, которые намеренно позволяется ему взломать, после чего раскрывается цель и modus operandi бота - что откуда скачивает, куда пытается связаться, в общем всякие полезные сведения с точки зрения выявления и поимки того, кто им управляет. Есть tarpitы, в которых бот застревает, например, в бесконечной попытке авторизироваться - таким образом он не переходит к сканировании других хостов, а киберпреступник теряет время и ресурсы.

Исправление token_polyak, :

Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).

Насчет «связаться» - сканируют всё равно боты, которые не факт, что вообще что-либо логгируют после неуспешного присоединения ломаемого хоста к ботнету (или что там другое ялвяется целью взломщика). Тем более, что многие из них - на зараженых машинах жертв, а тогда отсылать через C&C подробные отчеты о деятельности данного бота тем более затратно и палевно.

Если кто-то знает больше меня про современную ботнетоводческую практику и люто фейспалмит от этих откровений - не стесняйтесь поправить.

Из того, что можно сделать подобным автоматам: есть honeypotы, виртуальные машины, которые намеренно позволяется ему взломать, после чего раскрывается цель и modus operandi бота - что откуда скачивает, куда пытается связаться, в общем всякие полезные сведения с точки зрения выявления и поимки того, кто им управляет. Есть tarpitы, в которых бот застревает, например, в бесконечной попытке авторизироваться - таким образом он не переходит к сканировании других хостов, а киберпреступник теряет время и ресурсы.

Исправление token_polyak, :

Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).

Насчет «связаться» - сканируют всё равно боты, которые не факт, что вообще что-либо логгируют после неуспешного присоединения ломаемого хоста к ботнету (или что там другое ялвяется целью взломщика). Тем более, что многие из них - на зараженых машинах жертв, а тогда отсылать через C&C подробные отчеты о деятельности данного бота тем более затратно и палевно.

Если кто-то знает больше меня про современную ботнетоводческую практику и люто фейспалмит от этих откровений - не стесняйтесь поправить.

Из того, что можно сделать подобным автоматом: есть honeypotы, виртуальные машины, которые намеренно позволяется ему взломать, после чего раскрывается цель и modus operandi бота - что откуда скачивает, куда пытается связаться, в общем всякие полезные сведения с точки зрения выявления и поимки того, кто им управляет. Есть tarpitы, в которых бот застревает, например, в бесконечной попытке авторизироваться - таким образом он не переходит к сканировании других хостов, а киберпреступник теряет время и ресурсы.

Исправление token_polyak, :

Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).

Насчет «связаться» - сканируют всё равно боты, которые не факт, что вообще что-либо логгируют после неуспешного присоединения ломаемого хоста к ботнету (или что там другое ялвяется целью взломщика). Тем более, что многие из них - на зараженых машинах жертв, а тогда отсылать через C&C подробные отчеты о деятельности данного бота тем более затратно и палевно.

Если кто-то знает больше меня про современную ботнетоводческую практику и люто фейспалмит от этих откровений - не стесняйтесь поправить.

Исходная версия token_polyak, :

Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).