Hakerskie ataki przez telnet

Według danych firmy Akamai, telnet - 40-letni już protokół zdalnej sesji, umożliwiający komunikację ze zdalnym komputerem - coraz częściej jest wykorzystywany do ataków na serwery korporacyjne za pośrednictwem sieci mobilnych.

Akamai, firma specjalizująca się w zarządzaniu zawartością i ruchem WWW, wydaje kwartalne raporty o trendach ruchu w internecie. W najnowszym, dotyczącym III kw. 2010 r., podkreśla się, że 10% ataków pochodzących z sieci mobilnych kierowanych jest na port 23, przypisany do telnetu. Oznacza to awans w tym niechlubnym rankingu tego wiekowego już protokołu.

Telnet jest protokołem zdalnego dostępu, używanym do logowania do odległych serwerów, który stopniowo był zastępowany przez SSH (Secure Shell). Administratorom zaleca się generalnie wyłączanie telnet, jeżeli nie jest używany, aby unikać ataków wykorzystujących port 23, jednak często jest to zaniedbywane.

Ataki pochodzą z sieci mobilnych, jednak nie wygląda na to, że ich źródłem są urządzenia mobilne. Firma Akamai uważa, że chociaż obserwowany ruch związany z atakami pochodzi ze znanych sieci mobilnych, to prawdopodobnie generowany jest przez zainfekowane PC, podłączające się do sieci z wykorzystaniem szerokopasmowych technik mobilnych, a nie z zainfekowanych smartfonów czy podobnych urządzeń. Biorąc pod uwagę wszystkie rodzaje źródeł ruchu powiązanego z atakami, ok. 17% z nich kierowanych było na port 23 (telnet), a w krajach takich jak Egipt, Peru czy Turcja większość ataków była kierowana na ten port.

Jak zaznaczono w raporcie, nie jest jasne, czy istnieje jakiś wspólny wątek łączący te trzy kraje, ani też czy obserwowane ataki były próbami logowania typu brute-force, czy też ruchem powiązanym z botnetami.

Kolejny wniosek z raportu Akamai mówi, że najczęstszym celem ataków był port 445, powszechnie używany przez produkty Microsoft, chociaż nasilenie ataków miało tendencję spadkową. Najwięcej tego typu ataków odnotowano rok temu, w związku z pojawieniem się robaka Conficker, który rozprzestrzeniał się błyskawicznie atakując przez ten port. Ich spadek, mimo nadal znaczącego procentowego udziału, może wynikać z wysiłków usługodawców sieciowych w zakresie identyfikowania i izolowania zainfekowanych systemów, a także większej dyscypliny łatania i uaktualnienia zainfekowanych systemów. Port 445 był "odpowiedzialny" za większość ataków na terenie Brazylii, Niemiec, Włoch, Rosji, Tajwanu i Stanów Zjednoczonych. W Chinach natomiast ataki na SSH - port 22 - były bardziej powszechne niż na porcie 445.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200