История изменений
Исправление token_polyak, (текущая версия) :
Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).
Насчет «связаться» - сканируют всё равно боты, которые не факт, что вообще что-либо логгируют после неуспешного присоединения ломаемого хоста к ботнету (или что там другое ялвяется целью взломщика). Тем более, что многие из них - на зараженых машинах жертв, а тогда отсылать через C&C подробные отчеты о деятельности данного бота тем более затратно и палевно.
Если кто-то знает больше меня про современную ботнетоводческую практику и люто фейспалмит от этих откровений - не стесняйтесь поправить.
Из того, что можно причинить подобным автоматам: есть honeypotы, виртуальные машины, которые намеренно позволяется ему взломать, после чего раскрывается цель и modus operandi бота - что откуда скачивает, куда пытается связаться, в общем всякие полезные сведения с точки зрения выявления и поимки того, кто им управляет. Есть tarpitы, в которых бот застревает, например, в бесконечной попытке авторизироваться - таким образом он не переходит к сканировании других хостов, а киберпреступник теряет время и ресурсы.
Исправление token_polyak, :
Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).
Насчет «связаться» - сканируют всё равно боты, которые не факт, что вообще что-либо логгируют после неуспешного присоединения ломаемого хоста к ботнету (или что там другое ялвяется целью взломщика). Тем более, что многие из них - на зараженых машинах жертв, а тогда отсылать через C&C подробные отчеты о деятельности данного бота тем более затратно и палевно.
Если кто-то знает больше меня про современную ботнетоводческую практику и люто фейспалмит от этих откровений - не стесняйтесь поправить.
Из того, что можно сделать подобным автоматам: есть honeypotы, виртуальные машины, которые намеренно позволяется ему взломать, после чего раскрывается цель и modus operandi бота - что откуда скачивает, куда пытается связаться, в общем всякие полезные сведения с точки зрения выявления и поимки того, кто им управляет. Есть tarpitы, в которых бот застревает, например, в бесконечной попытке авторизироваться - таким образом он не переходит к сканировании других хостов, а киберпреступник теряет время и ресурсы.
Исправление token_polyak, :
Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).
Насчет «связаться» - сканируют всё равно боты, которые не факт, что вообще что-либо логгируют после неуспешного присоединения ломаемого хоста к ботнету (или что там другое ялвяется целью взломщика). Тем более, что многие из них - на зараженых машинах жертв, а тогда отсылать через C&C подробные отчеты о деятельности данного бота тем более затратно и палевно.
Если кто-то знает больше меня про современную ботнетоводческую практику и люто фейспалмит от этих откровений - не стесняйтесь поправить.
Из того, что можно сделать подобным автоматом: есть honeypotы, виртуальные машины, которые намеренно позволяется ему взломать, после чего раскрывается цель и modus operandi бота - что откуда скачивает, куда пытается связаться, в общем всякие полезные сведения с точки зрения выявления и поимки того, кто им управляет. Есть tarpitы, в которых бот застревает, например, в бесконечной попытке авторизироваться - таким образом он не переходит к сканировании других хостов, а киберпреступник теряет время и ресурсы.
Исправление token_polyak, :
Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).
Насчет «связаться» - сканируют всё равно боты, которые не факт, что вообще что-либо логгируют после неуспешного присоединения ломаемого хоста к ботнету (или что там другое ялвяется целью взломщика). Тем более, что многие из них - на зараженых машинах жертв, а тогда отсылать через C&C подробные отчеты о деятельности данного бота тем более затратно и палевно.
Если кто-то знает больше меня про современную ботнетоводческую практику и люто фейспалмит от этих откровений - не стесняйтесь поправить.
Исходная версия token_polyak, :
Не особо задавался вопросом взлома по SSH (всё равно всё на ключах и без депрекейтъд алго), но пришёл к тому, что наружу торчит только wireguard - а он вообще не отвечает на неудачные попытки автентификации (т.е. с неизвестным ключом).