Я предполагаю, что должно быть легко открыть порт ssh с поддельным ssh-сервером и собирать проходы (я думаю, они больше не простые и стали хешами) и соответствующие логины, например горшок с медом. Идея состоит в том, чтобы создать базу данных и протестировать на ней мои учетные записи. Кто-нибудь это уже сделал?
Если вы можете задаться вопросом, какую пользу я ожидал бы от тестирования своих учетных записей с этими паролями, я бы сказал, что пароли могут изменяться со временем, и я мог бы в конечном итоге ожидать «успешной» ssh-атаки.
Да, Стивен Мердок из Кембриджского университета сделал это в начале этого года. Вы можете прочитать его результаты в блоге Security Research Group; обсуждается начальный эксперимент в этой статье, и появляются еще некоторые результаты в этой статье.
Мой личный любимый бит был
Например, была попытка входа в систему для имен пользователей «root» и «dark» с паролем «ManualulIngineruluiMecanic», который, как мне кажется, является румынским для Справочника по машиностроению.
Зачем кому-то использовать этот пароль, особенно для необычного имени пользователя «темный»? Распространена ли эта книга в Румынии; Вероятно, это будет у стола системного администратора (или хакера), пытающегося выбрать пароль? Обнаружил ли хакер, что пароль используется в другой взломанной системе; это пароль по умолчанию для чего-нибудь?
Поскольку атаки SSH представляют собой атаки по словарю с некоторым чутьем, загрузка текстового файла словаря предоставит вам множество потенциальных паролей. Не помешает установить приманку, так как это даст вам более общие пароли.
Однако, если вам лень, вы можете загрузить открытый текст дампов паролей с основных веб-сайтов, так как их много, и (после фильтрации их для повторов) вы должны получить хорошую базу данных часто используемых паролей.
К счастью, поскольку человеческая природа - штука медлительная, вам будет хорошо заниматься этим в одиночку, пока у людей не улучшится память или пока кто-нибудь не изобретет компьютер, которому не нужны люди для ввода данных.