在发布Mirai源代码的论坛帖子中,作者写道
使用 Mirai,我通常仅从 telnet 中提取最多 380k 机器人。然而,在 Kreb DDoS 之后,ISP 一直在慢慢关闭并清理他们的行为。今天,最大拉动大约是 300k 机器人,并且还在下降。
当他谈到互联网服务提供商“清理他们的行为”时,他可能指的是哪些措施?我的理解是 Mirai 只是尝试使用默认凭据远程登录到随机 IP。ISP 可以做什么(以及他们实际上做了什么)来阻止这种行为?
在发布Mirai源代码的论坛帖子中,作者写道
使用 Mirai,我通常仅从 telnet 中提取最多 380k 机器人。然而,在 Kreb DDoS 之后,ISP 一直在慢慢关闭并清理他们的行为。今天,最大拉动大约是 300k 机器人,并且还在下降。
当他谈到互联网服务提供商“清理他们的行为”时,他可能指的是哪些措施?我的理解是 Mirai 只是尝试使用默认凭据远程登录到随机 IP。ISP 可以做什么(以及他们实际上做了什么)来阻止这种行为?
阻止 telnet 到路由器。无论如何,它应该作为最基本的安全配置之一被阻止(因此有“清理他们的行为”这个短语)。
Telnet 曾经是在远程计算机上获取 shell 访问权限的标准方法。唯一的问题是协议中的安全性为零。然后创建 ssh 来做同样的事情,但使用安全通道。
SSH 是一个如此普遍和标准化的工具,现在应该没有理由需要telnet。路由器甚至被设计为响应 telnet 请求这一事实令人惊讶(也令人不安)。
如果设备使用 telnet,ISP 可以通过在标准 telnet 端口 23 上简单地阻止流量来保护设备。
我怀疑 ISP 会这样做(太耗费资源),但也可以检查到路由器的流量以查找默认密码字符串并阻止这些数据包。与 ISP 相比,它更像是一种本地网络技术,但它是另一种保护途径。
对于这些路由器来说,这个问题如此严重的原因是凭据和 telnet 服务都被硬编码到固件中。你不能改变它,也不能把它关掉。保护自己的唯一方法是阻止设备配置为侦听的端口(telnet 端口 23)上的流量。