新技术论坛
搜索
查看: 741|回复: 0
打印 上一主题 下一主题

[技术交流] Mirai感染监控摄像头过程观察,几十秒就完成感染

[复制链接]
  • TA的每日心情
    开心
    2016-12-9 18:18
  • 签到天数: 85 天

    连续签到: 1 天

    [LV.6]常住居民II

    扫一扫,手机访问本帖
    楼主
    跳转到指定楼层
    发表于 2016-11-29 05:32:08 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式


      背景
      最近发生了一系列由Mirai僵尸网络驱动的攻击事件,包括此前的法国网站主机OVH遭攻击(报道详情)、Dyn被黑导致美国大半个互联网瘫痪(报道详情)等,事件也让我们意识到DDoS攻击可能对全球互联网带来的影响。
      专家调查发现,Mirai僵尸网络是由数万台被感染的IoT设备组成,比如CCTV和DVR等。
      于是,Errata Security公司的CEORobert Graham,就向我们展示了Mirai感染摄像头的过程。他用推特记录了这一过程。
      感染过程
      Graham首先买了一台55美元的技德科技监控摄像头。

      这个摄像头支持通用即插即用(UPnP),该功能并不安全,但是不懂技术的用户用起来就比较方便,因为UPnP设备基本上插上插头就能用了。
      Graham随后用树莓派做了一台无线路由,将摄像头与自己的家用网络隔离开来。
      仅仅98秒的时间,Graham的摄像头就感染了恶意软件。

      而且实际情况是,这个摄像头感染了好几个恶意软件Mirai并不是第一个到达现场的,而是"与之相似的其他恶意程序"。

      随后,Graham观察了Mirai的动作。结果发现,Mirai利用Telnet协议,使用61个通用的登录凭证,暴力破解设备密码,从而获取摄像头的访问权限。


    高级模式
    B Color Image Link Quote Code Smilies

    本版积分规则

    手机版|Archiver|开发者俱乐部 ( ICP/ISP证:辽B-2-4-20110106号 IDC证:辽B-1-2-20070003号 )

    GMT+8, 2024-12-23 04:32 , Processed in 0.134331 second(s), 22 queries .

    X+ Open Developer Network (xodn.com)

    © 2009-2017 沈阳讯网网络科技有限公司

    快速回复 返回顶部 返回列表