The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Анализ активности атакующих, связанной с подбором паролей по SSH

05.09.2020 08:22

Опубликованы результаты анализа атак, связанных с подбором паролей к серверам по SSH. В ходе эксперимента было запущено несколько ловушек (honeypot), притворяющихся доступным сервером OpenSSH и размещённых в различных сетях облачных провайдеров, таких как Google Cloud, DigitalOcean и NameCheap. За три месяца было зафиксировано 929554 попытки подключения к серверу.

В 78% случаях подбор был нацелен на определение пароля пользователя root. Наиболее часто проверяемыми паролями стали "123456" и "password", но в десятку лидеров также вошёл пароль "J5cmmu=Kyf0-br8CsW", вероятно по умолчанию используемый каким-то производителем. Наиболее популярные логины и пароли:

Логин Число попыток Пароль Число попыток
root 729108 40556
admin 23302 123456 14542
user 8420 admin 7757
test 7547 123 7355
oracle 6211 1234 7099
ftpuser 4012 root 6999
ubuntu 3657 password 6118
guest 3606 test 5671
postgres 3455 12345 5223
usuario 2876 guest 4423

Из проанализированных попыток подбора было выявлено 128588 уникальных пар логин-пароль, при том что 38112 из них пытались проверить 5 и более раз. 25 наиболее часто проверяемых пар:

Логин Пароль Число попыток
root   37580
root root 4213
user user 2794
root 123456 2569
test test 2532
admin admin 2531
root admin 2185
guest guest 2143
root password 2128
oracle oracle 1869
ubuntu ubuntu 1811
root 1234 1681
root 123 1658
postgres postgres 1594
support support 1535
jenkins jenkins 1360
admin password 1241
root 12345 1177
pi raspberry 1160
root 12345678 1126
root 123456789 1069
ubnt ubnt 1069
admin 1234 1012
root 1234567890 967
ec2-user ec2-user 963

Распределение попыток сканирования по дням недели и часам:

Всего было зафиксировано обращение с 27448 уникальных IP-адресов. Наибольшее число проверок, выполненных с одного IP, - 64969. Доля проверок через Tor составила всего 0.8%. 62.2% IP-адресов, участвующих в подборе, были связаны с китайскими подсетями:



  1. Главная ссылка к новости (https://systemoverlord.com/202...)
  2. OpenNews: В ходе атаки Meow удалено около 4000 общедоступных БД Elasticsearch и MongoDB
  3. OpenNews: Выявлен 21 вид вредоносных программ, подменяющих OpenSSH
  4. OpenNews: 75% общедоступных серверов Redis поражены вредоносным ПО
  5. OpenNews: 15% пользователей потребительских интернет-устройств не меняют пароль по умолчанию
  6. OpenNews: Повышение безопасности, через случайную генерацию номера порта
Лицензия: CC-BY
Тип: Обобщение
Короткая ссылка: https://opennet.ru/53663-honeypot
Ключевые слова: honeypot, ssh
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (158) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:43, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    >ssh
    >пароль
     
     
  • 2.13, d (??), 10:24, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –13 +/
    А что, нынче модно везде раскидывать свои приватные ключи, что бы ходить между хостами по ssh?
     
     
  • 3.20, Аноним (20), 11:10, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ssh -A попробуй
     
  • 3.21, Michael Shigorin (ok), 11:12, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В смысле раскидывать?  ssh-agent(1), ssh-add(1), ssh -A в школе не проходили?  Ну спасибо Рейману скажите...

    PS: раз уж никто не упомянул -- 22/tcp тоже полезно куда-нить сдвинуть, хоть это и не панацея.

     
     
  • 4.22, Аноним (22), 11:43, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Толку от этого мало. Я всегда свои личные SSH вешаю на разные нестандартные порты - всё равно с завидной регулярностью появляются в auth.log записи от мамкиных хацкеров. Но да, хотя бы не десятки тысяч попыток в день. Строго на 22-ой порт ломятся, видимо, самые тупые скрипт-киддисы.

    Правда, я не могу сказать, что те, кто ломятся на нестандартные порты шибко умнее. :) По крайней мере, они не удосуживаются посмотреть, что "Authentications that can continue: publickey" и переводят своё время на попытки брута.

     
     
  • 5.26, flkghdfgklh (?), 12:11, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Еще лет 10 назад поанализировав логи при использовании нестандартных портов понял, что смысла нет перевешивать, только себе задачу усложнять прописывая их в ~/.ssh/config для хостов
    Ниже уже писал, что все проблемы с загаживанием логов неудачными попытками на 100% решает перевод ssh на IPv6-only на отдельном адресе
     
     
  • 6.36, Аноним (36), 13:21, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А я всё же наблюдал эффективность переноса ssh на другой порт. Бот проверяет открыт ли порт - порт оказывается закрыт, бот проходит мимо.
    А конфиг поправить это дело двух секунд.
     
     
  • 7.51, Аноним (22), 15:13, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, только самые тупые скрипт кидди ломятся только на дефолтный порт. Те, кто поумнее, либо пробуют разные порты, либо вообще перед брутом nmap'ом ищут SSH-серверы.
     
     
  • 8.60, flkghdfgklh (?), 16:26, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да зачем nmap ом Для таких вещей есть zmap, который позволяет по конкретному по... текст свёрнут, показать
     
     
  • 9.72, Аноним (22), 17:18, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    nmap ом можно по всем 65535 портам пройтись... текст свёрнут, показать
     
     
  • 10.85, flkghdfgklh (?), 18:05, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Сколько у тебя времени займет пройтись nmap ом по всем портам хотя бы 24 ... текст свёрнут, показать
     
     
  • 11.94, FixingGunsInAir (ok), 19:55, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Минут 10-15 Был подобный опыт, правда я сканил удалённый объект внутри копрорат... текст свёрнут, показать
     
  • 10.102, Аноним (102), 21:21, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    На каком из них вас отправят гулять ... текст свёрнут, показать
     
  • 8.81, Аноним (81), 17:52, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И вот этих тупых киддисов процентов 50 , в современном инете до сих пор и виагро... текст свёрнут, показать
     
     
  • 9.95, FixingGunsInAir (ok), 19:57, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тогда может fail2ban настроить Больше толку будет ... текст свёрнут, показать
     
     
  • 10.123, Всем Анонимам Аноним (?), 13:46, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сканы идут с тысяч адресов Конечно, бан поможет немного, но не панацея Они не ... текст свёрнут, показать
     
  • 7.130, sabitov (ok), 17:28, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Господа соучастники, а что мешает прописать в sshd_config опцию AllowUsers? И если имена юзеров хоть чуть-чуть отличаются от admin|root|manager, то и пусть оно брутфорсит...
     
     
  • 8.131, Michael Shigorin (ok), 17:54, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Лень -- это лазить на каждого такого пользователя в sshd_config, нигде не промах... большой текст свёрнут, показать
     
  • 6.43, Аноним (36), 13:45, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну и какого хрена тогда хостинг провайдеры все порты меняют поголовно? Они прям так и пишут - снижает нагрузку.
     
     
  • 7.64, flkghdfgklh (?), 16:33, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какие хостинг-провайдеры меняют? Что ты несешь вообще?
    Про смену порта для ssh в бложиках и на форумах пишут мамкины хацкеры
     
     
  • 8.78, Аноним (81), 17:44, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Те провайдеры на которых домохозяйки хостят, я не про VPS ... текст свёрнут, показать
     
  • 8.82, Michael Shigorin (ok), 17:56, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А про ключи -- так вообще барбершопщики Ну головой-то подумать попробуйте, я... текст свёрнут, показать
     
     
  • 9.110, пп (?), 03:43, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Этого товарища за спутник бы засунуть на годик, он бы научился трафик экономить ... текст свёрнут, показать
     
  • 5.54, Аноним (54), 15:50, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Строго на 22-ой порт ломятся, видимо, самые тупые скрипт-киддисы.

    С чего ты взял, что они тупые? Их задача -- поиметь как можно больше хостов, а не поиметь именно твой лично хост. Если ты перевесил ssh на другой порт, то на тебя просто не стоит тратить время.

     
     
  • 6.73, Аноним (22), 17:19, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    То, что ты перевесил ssh на другой порт - не гарантия того, что ты не отключил парольную аутентификацию ;) Так что можно было бы поиметь ещё больше хостов, сканя все порты.
     
     
  • 7.88, Аноним (54), 18:56, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >То, что ты перевесил ssh на другой порт - не гарантия того, что ты не отключил парольную аутентификацию ;)

    Нет, но тот факт, что ты перевесил ssh, как минимум означает что у тебя не дефолтный конфиг.

    >Так что можно было бы поиметь ещё больше хостов, сканя все порты.

    Вопрос трудозатрат.

     
  • 7.115, Alex (??), 11:11, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если посмотреть по паролями то целевая аудитория криворукие админы.
    Если у человека хватитило ума поменять ssh порт значит он как минимум понимает что ведутся атаки, значит тупой пароль он уже не поставит. Процент попадания на профана в в таких ситуациях стремится к 0.
    Вот и не тратят время.

    Атаки идут по дефолтным значениям.

     
     
  • 8.146, Аноним (146), 18:05, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Перенос на другой порт никак не повышает уровень безопасности Кем вы там себя с... текст свёрнут, показать
     
  • 5.74, Аноним (74), 17:32, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А как насчёт использовать port-knocking?
     
     
  • 6.79, Аноним (22), 17:48, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Security by obscurity Лишний геморрой, а по факту - сильно безопасность не повы... большой текст свёрнут, показать
     
     
  • 7.83, Michael Shigorin (ok), 17:58, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Да и демоны для port knocking, в отличие от самого sshd
    > не проходят аудит безопасности

    zeroflux'овский читали вроде, но зуб не дам.

     
  • 7.99, glebiao (ok), 20:16, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Security by obscurity. Лишний геморрой, а по факту - сильно безопасность не повышает.

    не скажи. хитрая последователность пингов для открытия портов (средствами iptables) + популярные китайские сети в списке на drop (средствами ipset) => абсолютно чистые логи. очень способствует душевному равновесию.

     
  • 7.111, n242name (?), 04:37, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    единственный здоровый коментарий в этой ветке
     
  • 4.57, Odalist (?), 16:18, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Шигорян, я смотрю - вы не очень глубоко прониклись философией юникс.
     
  • 4.135, d (??), 21:08, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И что -A? Ключ-то где хранить, если гонять трафик между серверами?
     
  • 4.137, n00by (ok), 12:39, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > в школе не проходили?  
    > Ну спасибо Рейману скажите...

    Сказали...

    — Офсайт взломан! Вместо него казино вулкан 🤣. Ни с винды, ни с линукса, ни один браузер не пускает. Стоит хорошо подумать прежде чем ставить ПО от НТЦРОСА.
    — Кто-то же должен спонсировать разработку. Что проще, как не вулкан порекламить чутка🤣🤣🤣
    https://vk.com/wall-33847957_316831

    — Здравствуйте у меня вопрос, а что стало с сайтом Росы? перебрасывает на какой то левый сайт
    — боты взломали
    https://vk.com/wall-33847957_316821

     
  • 3.25, flkghdfgklh (?), 12:09, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ForwardAgent yes в ~/.ssh/config? Не? Не слышал?
     
  • 3.29, Аноним (29), 12:38, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Так же модно, как не понимать разницу между "чтобы" и "что бы".
     
  • 3.34, OpenEcho (?), 13:01, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    man sshd_config => /TrustedUserCAKeys

    И после этого вам не нужны ни пароли и не приватные ключи вместе с authorized_keys, а также без подключения к удаленным хостам выдавать доступ

     
  • 3.76, totp (?), 17:39, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Модно использовать пароль+TOTP(RFC 6238) и сначала нужно спрашивать totp а потом пароль.
    SSH ключи нинужны твердо и четко.
     
  • 3.96, Odalist (?), 19:58, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Логин Пароль

    Odalist Odalist - и хрен догадаешься, малолетний хакер!

     

     ....большая нить свёрнута, показать (40)

  • 1.2, Dimitriy Reznitskiy (?), 08:44, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да итижи пассатижи
    [rezdm@c3po ~]$ sudo cat /var/log/secure | grep "password check failed" | less | wc -l
    22532

    Лог начинается с 3:30 утра где-то, сейчас 7:40.

    fail2ban установлен.

     
     
  • 2.4, Терпила (?), 08:59, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Такая же ситуевина была неделю назад, заметил по чистой случайности на следующий день после пролома. Перелил с нуля, теперь наружу только впн и смотрит.
     
  • 2.38, InuYasha (??), 13:31, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Та же фигня. Гистограмму (число запросов на IP) смотрю вот так:
    tail -n скольконадо /var/log/secure | grep "Failed password for" | grep -Po "[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+" | sort | uniq -c | sort -r | less
     
  • 2.44, Аноним (44), 13:47, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > sudo cat /var/log/secure | grep "password check failed" | less | wc -l

    Ну ладно cat бесполезный, но зам тут ещё и less?

    sudo grep -c "password check failed" /var/log/secure

     
     
  • 3.103, Dimitriy Reznitskiy (?), 22:01, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    там второй лесс по ошибке, ибо сначала одно, потом второе через конвеер, потом треть, ипросто ctrl+w не нажалось.

    А так, по-старинке.

     
     
  • 4.133, Michael Shigorin (ok), 17:58, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > просто ctrl+w не нажалось

    Раз уж за readline: относительно недавно ввёл в быт Alt-. (история по последнему аргументу) и Alt-d (удалить слово вправо, с Alt-b/Alt-f хорошо сочетается обычно).

     
  • 2.117, mos87 (ok), 12:14, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > cat /var/log/secure | grep
    >Да итижи пассатижи

    сколько раз твердили миру...

     

  • 1.3, Аноним (3), 08:50, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +22 +/
    Вы лучше скажите самые безопасные логин и пароль которые не перебирали ни разу. Я себе их поставлю.
     
     
  • 2.5, Дима (??), 09:06, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Закрывайте глаза и вслепую бацайте по клавиатуре, так что бы символов двадцать минимум. Будет вам вполне надежный пароль.
     
     
  • 3.14, A.Stahl (ok), 10:28, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И как потом эту хрень запомнить? Не проще ли взять первую попавшуюся под руку книгу и выписать оттуда какое-то предложение: "Перед посадкой в людской вагон или высадкой из него личного состава установить стремянку" Всё лучше чем "sfhjkhlk^sdnfb45"
     
     
  • 4.30, Аноним (29), 12:45, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Завести себе приложение управления паролями.
     
     
  • 5.75, Аноним (74), 17:35, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В облаках.
     
     
  • 6.104, ключ на 32 (?), 22:35, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В приватных облаках.
     
  • 4.58, topin89 (ok), 16:21, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да это тоже неплохой вариант. Или реально четыре радномных слова, типа "Correct Horse Battery Staple", которые, как верно подметил xkcd, легко запомнить (до сих пор ведь помню) и сложно перебирать. https://xkcd.ru/936/

    Если очень хочется чистого рандома, запоминаешь два пароля и создаёшь третий методом одноразовых блокнотов (шифром Вернема). Воспроизвести без софта сложно, но вполне реально.

     
  • 4.113, BrainFucker (ok), 07:52, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > И как потом эту хрень запомнить? Не проще ли взять первую попавшуюся под руку книгу и выписать оттуда какое-то предложение:

    Не проще, при десятках аккаунтов без записывания начинаешь забывать те что не каждый день используются.
    Использую эту тулзу: https://github.com/rekcufniarb/pswrd#readme
    Ничего не хранит ни на дисках, ни в облаках, не надо таскать базу между устройствами.

     
     
  • 5.166, dstwo (?), 12:10, 16/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поздравляю, md5-хэш из адреса сайта. Никто никогда не догадается и тем более не сможет повторить...
     
     
  • 6.167, BrainFucker (ok), 18:44, 16/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Никто никогда не догадается и тем более не сможет повторить...

    Конечно, ведь хеш солёный мастер паролем.

     
  • 4.154, Брат Анон (?), 09:35, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пароль, который можно запомнить -- плохой пароль.
     
  • 3.65, Аноним (65), 16:34, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В слепую печатаются только самые популярные буквы. А рандомные цифры у меня иногда даже совпадали.
     
  • 2.6, timur.davletshin (ok), 09:07, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Откажись от паролей.
     
     
  • 3.118, mos87 (ok), 12:15, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    и такие пассы руками делает...
     
  • 2.8, б.б. (?), 09:12, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +9 +/
    я как-то вытаскивал точку с логином root и паролем 1. вроде не подобрали. начинают мудрить, перебирать всякие 123 и 123456, а до 1 никто не додумался :)
     
     
  • 3.53, topin89 (ok), 15:39, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эх да, мудрить любят.
    Вспоминаю, как один один знакомый просил перебрать пароль от какого-то архива с ценной хренью для Volkswagen. Я думал, что это нереально, пароль наверняка символов двадцать со всеми доступными символами. Друг думал, продавец идиот и пароль будет чисто цифровой и короткий.

    Друг был прав, там было семь цифр. Минут двадцать в Advanced RAR password recovery хватило.

     
  • 3.71, Аноним (65), 17:08, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    У меня на локалхосте пароль 3. Убунта позволяла создать при установке. Но теперь, если поменять, то уже passwd не даст такой простой создать. Разве что его пропатчить.
     
     
  • 4.86, Аноним (3), 18:34, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Столкнулся с такой же ситуацией в Linux Mint Вот баг https://github.com/linuxmint/cinnamon/issues/9291
     
     
  • 5.92, Аноним (65), 19:31, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ответный комментарий там забавный. Если бы они заботились о безопасности, то не разрешали бы создавать простой пароль уже при установке. К счастью, это не так.
    passwd позволит задать 123, а вот 1 уже нет.
    По моему, в SUSE можно любой.
     
  • 4.121, w0sian (?), 12:32, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    perl -e 'print crypt("3", "aa")'
     
  • 2.15, YetAnotherOnanym (ok), 10:31, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Очень хороший пароль получается из говядины с бобами:
    beef+fabaceae=‭4206595485‬
     
  • 2.19, Аноним (19), 10:51, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Лучше несколько простых слов с парой спецсимволов, чем 6-8 кракозябр.
     
     
  • 3.152, n242name (?), 01:30, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Лучше несколько простых слов с парой спецсимволов, чем 6-8 кракозябр.

    не лучше, энтропия будет меньше чем у какого-нибудь 12-символьного рандомного пароля

    только если слова будут не из общеупотребительного словоря и их будет миниум штуки 4, а не 2 как вы предлагаете...

    таким образом лучше запомнить звучный, но случайный пароль

     
  • 2.112, n242name (?), 04:47, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    < /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-24};echo;
     
  • 2.139, пох. (?), 15:05, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, похоже мой test 12345 неуязвим!
    (странно, почему они думают, что такой пароль бывает только у рута? Он, конечно, такой и есть, ведь очень удобно когда модная-современная почти уже готовая для десктопа система предлагает "поставить такой же", одной галочкой, но, вроде бы, удаленный логин рутом нынче несколько затруднен?)
     

  • 1.7, timur.davletshin (ok), 09:11, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Дураки должны страдать, остальным стоит волноваться не об этом. А, например, об абьюзерах инфраструктуры серверов обмена открытыми ключами PGP. Например, валидный ключ Tor Project выглядит сейчас так: http://keys.gnupg.net/pks/lookup?op=vindex&fingerprint=on&search=0x4E2C6E8793
     
     
  • 2.97, FixingGunsInAir (ok), 20:04, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Огонь

    А смысл такой отаки? Чисто из вредности?

     
     
  • 3.100, timur.davletshin (ok), 20:17, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Огонь
    > А смысл такой отаки? Чисто из вредности?

    Отказ в обслуживании классический. Притом, принципиально неустранимый для уже имеющихся ключей.

     

  • 1.10, onanim (?), 09:48, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в списке нет нескольких паролей, популярных в китайских роутерах.
    и это хорошо :)
     
     
  • 2.16, Аноним (19), 10:32, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Так они их и так знают
     
     
  • 3.114, onanim (?), 09:46, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    но почему-то не пытаются брутить мир на эти пароли.
    отсюда у меня два предположения:
    - или китайцы на "свои" роутеры заходят через другие бэкдоры, не через дефолтный пароль
    - или с китайских диапазонов брутят не китайцы. вот это мне кажется более вероятным.
     
  • 2.140, пох. (?), 15:09, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, и? Чего темнить-то, назвал бы какие. А то те кто не в теме, теперь же ж спать не будут, пытаясь угадать - там root:12345 или все же test:test ?

    P.S. кстати, странно что нет odroid в списках.

     
     
  • 3.148, onanim (?), 22:11, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    отнюдь не 12345, а захардкоденные "инженерные" пароли. кому надо, сам найдёт :)
     

  • 1.11, Ковид20 (?), 10:11, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Опять Китай :)
     
  • 1.12, А10 (?), 10:15, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня на продакшене постоянно брудфорсят ssh и я могу подтвердить данные, приведенные в этой статье
     
     
  • 2.18, timur.davletshin (ok), 10:34, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да его и не на продакшене брутфорсят постоянно. В день несколько попыток долбиться на SSH/VPN домашний роутер регулярно получает.
     
     
  • 3.27, flkghdfgklh (?), 12:12, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Дык какая боту разница «продакшен» или дом? IPv4 он и в Африке IPv4, если на нем висит ssh, то рано или поздно его боты найдут и начнутся долбиться.
     
  • 2.50, Аноним (50), 15:05, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    у меня не получается подтвердить, на роутере все стандартные порты в хонейпот, ссш порт хрен знает где, для того чтобы до него достучаться нужен port knocking из нескольких стадий, переборы портов с дикими даунтаймами, ну и еще по мелочи...
    увы, никаких связок логин пароль просто не имею, правда есть одна проблемка, несколько тысяч постоянно сидящих в бане адресов...
     
     
  • 3.106, Аноним (106), 23:29, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну, забаненые адреса можно через определённый тайминг вычищать из чёрного списка, например через месяц. Всё равно либо атакующий забудет о вашем существовании, либо бот перестанет существовать.

    Социальная реклама: Каждый день тысячи сервисов банят IP-адреса и оставляют их навсегда в списках. Адресов каждый день становится меньше, но люди ещё быстрее уничтожают диапазон адресов, просто внося их в бан-лист. Пожалуйста, позаботьтесь о будущем интернета! Очищайте чёрные списки IP!

     
  • 3.119, mos87 (ok), 12:22, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >все стандартные порты в хонейпот, ссш порт хрен знает где, для того чтобы до него достучаться нужен port knocking из нескольких стадий, переборы портов с дикими даунтаймами, ну и еще по мелочи...

    посоны тут скрипт-кидди который ваши пароли брутфорсит

     

  • 1.23, Козлетто (?), 11:59, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Самое лучше решение, совсем не использовать ssh. И сами себе скажите: Зачем он вам нужен?
     
     
  • 2.28, roman (??), 12:25, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Vnc/rdp наше все, да?
     
     
  • 3.45, Аноним84701 (ok), 13:58, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Vnc/rdp наше все, да?

    Зачем это смузихлебство, если есть проверенные временем (и поколениями пользователей) rlogin/rsh и telnet? o_O

     
     
  • 4.105, ключ на 32 (?), 22:39, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вот именно потому что проверенные - их никто уже и не использует. Как и md5 в passwd, как и SSL 3.0 с TLS 1.0, как и много чего еще другого "проверенного".
     
  • 2.59, topin89 (ok), 16:26, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А чем тогда? Mosh конечно неплох, но клиентов маловато
     

  • 1.24, flkghdfgklh (?), 12:08, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Все идеи менять порт это просто засовывание головы в песок. В пространстве IPv4 найти порт ssh на всех адресах доступных в данный момент дело на несколько минут(почитайте про zmap, что ли).

    А вот переход ssh на IPv6-only и использование не :1 из своей подсети, а рандомного адреса из /64 выданного на виртуалку тебе хостером полностью очищает auth.log от левых попыток. Шансов что в IPv6 кто-то найдет на каком именно адресе у тебя слушает ssh практически нет. Ну и да, использование паролей тоже дурная идея, ключ и только он, в том числе ради собственного удобства.

     
     
  • 2.35, OpenEcho (?), 13:08, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Думаю в Shodan громко смеются т.к. с их ипишников все же идет скан и по IPv6 ...
     
     
  • 3.61, flkghdfgklh (?), 16:29, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Слушай, ну вот у меня домашний провайдер выдает /56, то есть 4722366482869646000000 адресов. Ты там как быстро что-то насканируешь?
    Практика перехода для ssh на IPv6-only показывает, что в auth.log за несколько лет не появлялось попыток ботов постучать
     
     
  • 4.98, OpenEcho (?), 20:06, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Во первых я не думаю что кому-тo нужны домашние сетки с ССШ Но если кому и над... большой текст свёрнут, показать
     
     
  • 5.138, Аноним (138), 12:46, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Во первых я не думаю что кому-тo нужны домашние сетки с ССШ.

    Взлом домашних роутеров, других домашних IoT устройств и построение на их основе ботнета — это же одна из классических целей скана ssh.

     
     
  • 6.141, пох. (?), 15:12, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а вот такой ботнет в v6 нафиг никому, действительно, не нужен. Потому что поддосить или поспамить с него можно только точно такие же шибкоумные холодильники.

    Поэтому неуловимый джо пока что неуловим.

     
  • 6.153, OpenEcho (?), 09:10, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Взлом домашних роутеров, других домашних IoT устройств и построение на их основе
    > ботнета — это же одна из классических целей скана ssh.

    Как много вы знаете мыльниц роутеров с работающим по умолчанию ССШ?
    ИоТ тоже нет смысла голым задом светить в интернет для всех, они все в основном подключаются к родному дому сами и поэтому производителю нафиг не надо их искать, сами позвонят домой, как только наивные люди выпустят чудо в интернет

     
  • 2.41, Аноним (36), 13:40, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чекер на каком порту висит ssh это уже совсем другой скрипт и время затраты. Плюс то что порт был изменен повышает шансы что ssh работает через ключи, или использует сильный пароль раз о нём позаботились.
    Меняя порт ssh ты так же облегчаешь работу злоумышленнику - он просто пройдёт мимо и не будет тратить время.
     
     
  • 3.62, flkghdfgklh (?), 16:30, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Плюс то что порт был изменен повышает шансы что ssh работает через ключи

    Понижает. Потому что порт обычно меняют мамкины хацкеры прочитав об этом в каком-нибудь бложике, а ключи для вас слишком сложны уже

     
     
  • 4.80, Аноним (81), 17:48, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В ключи тоже умеем, бложики для мамкиных кулхацкеров советует и ключики тоже.
     
  • 2.77, edo (ok), 17:42, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > А вот переход ssh на IPv6-only

    … добавит кучу проблем. У меня резервный оператор дома не предлагает ipv6, сотовый оператор не предлагает, в офисе никакого ipv6, и т.д., и т.п.

     

  • 1.37, Ilya Indigo (ok), 13:30, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Всего было зафиксировано обращение с 27448 уникальных IP-адресов/

    А можно где-нибудь опубликован список, желательно в sshguard формате?
    ..............................
    1599248863|100|4|171.239.253.26
    1599254644|100|4|92.11.249.50
    1599286308|100|4|108.176.197.136
    ..............................
    Добавил бы сразу на все сервера.

     
     
  • 2.39, Аноним (39), 13:38, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    1599286911|100|4|127.0.0.1
    1599291488|100|4|192.168.0.1
    1599294242|100|4|192.168.1.1
     
  • 2.116, Сейд (ok), 12:00, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://security.etnetera.cz/feeds/etn_aggressive.rules
    https://security.etnetera.cz/feeds/etn_aggressive.txt
     

  • 1.40, Аноним (40), 13:39, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Блин, какие все нежные, как боятся, что нехорошие боты начнут к их серверам пароли перебирать...
     
     
  • 2.42, Аноним (36), 13:43, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кто-то просто чистюля и любит порядок.
     
     
  • 3.47, Аноним (47), 14:10, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну кто-то молодец потому как понимает, что кто-то перебирает ключи, а вот в реальности тоже пока вас нет и к вам в квартиру кто-то ключи подбирает вы получите уведомление от соседей или с камеры скажите мамкины жулики? Все это преступные действия и анонимность в интернетах тут мешает ловить этих людей а по факту это попытки взлома и добычи информации* Уверен что дальше их конечно придумают как искать и штртафовать но сегодня эпоха цифрового дикарства
     
     
  • 4.52, Ordu (ok), 15:19, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я не знаток УК, но что-то мне подсказывает, что попытка открыть чужой замок не н... большой текст свёрнут, показать
     
     
  • 5.69, Lex (??), 17:01, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    «Попытка» - это иными словами  «покушение на [название действие]».

    В случае с замком жилища - покушение на:
    незаконное проникновение ( 139 ук ),
    кражу (ч.3 ст.158 ук ),
    разбой/грабеж (162/161 ук ) если преступники считали, что кто-то был дома.


    Но зависит от множества обстоятельств, а то подобным образом можно и чужой карман с кошельком «случайно» со своим перепутать..

     

  • 1.48, Атон (?), 14:12, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    > в десятку лидеров также вошёл пароль "J5cmmu=Kyf0-br8CsW"

    это мой пароль, только я забыл от какого хоста. вот приходится на всех пробовать.

     
     
  • 2.70, olan (?), 17:07, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну как вспомнишь, напиши
     

  • 1.49, Аноним (49), 14:32, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что насчет port knocker? Уже не актуально?
     
     
  • 2.67, z (??), 16:59, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Очень помогает fwknop.
     

  • 1.55, Аноним (55), 16:03, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    От приступов паранойи лучше пить таблетки, настройка fail2ban помогает лишь на какое-то, не слишком продолжительное, время...
     
     
  • 2.132, Аноним (-), 17:56, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    погодите таблетки, socat на сервере с поднятием одноразового ssh на свободный порт и на клиенте для перенаправления на нужный порт - первое что пришло в голову
     

  • 1.56, Корец (?), 16:18, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А могут ли перебрать ключ? (Не пароль, а именно ключ)
     
     
  • 2.63, flkghdfgklh (?), 16:31, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Тебе нужно перебрать не ключ, а пару ключей. Ну можно, наверное. Думаю за три-четыре возраста Вселенной справишься :-D
     
     
  • 3.87, Корец (?), 18:51, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не мне нужно. Я просто когда в гугле этот вопрос задаю, то гугл толком ничего не отвечает. Поэтому решил спросить тут.
     
  • 2.134, Аноним (44), 18:53, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В ключе в среднем 2048 бит (256 произвольных байт), в пароле в среднем 10 байт из подмножества печатаемых символов ASCII. Вот и считай. Если не в курсе, зависимость времени перебора от длины — экспоненциальная.
     
  • 2.157, Аноним (157), 15:40, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    основное занудство с ключами это их учётная генерация, хранение, отзыв. учесть все факты копирования ключевой информации без специального менеджмента сложно. у обычного админзащиты ключи лежали в железном сейфе, как понимаете, тоже закрытым на ключ. и когда он уходил скважина иногда поскрипывала. когда парсят пабликдату на предмет ключа, имеется контекстная связь между ключём и сервером и перебирать сами ключи не придётся. сам ключ обычно защищён паролем что несколько усложняет жизнь. но в чём-то вы правы, иногда ключ на ssh бывает слабее пароля. вообще, вместо постоянного наблюдения за ростом неудачных попыток достаточно один раз получить уведомление о успешном входе.
     
     
  • 3.158, Аноним (-), 16:06, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ах да, совсем необязателен правильный ключ, иногда достаточно "неправильного" в нужном месте.
     

  • 1.66, suffix (ok), 16:58, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Авторизация по ключу и всё-равно ломятся пароль подбирать :(

    За две недели:




    fail2ban-client status sshd                                   Status for the jail: sshd
    |- Filter
    |  |- Currently failed: 1
    |  |- Total failed:     12823
    |  '- Journal matches:  _SYSTEMD_UNIT=sshd.service + _COMM=sshd
    '- Actions
       |- Currently banned: 172
       |- Total banned:     1050



     
  • 1.68, Аноним (68), 17:00, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Помогите подобрать пароль для выхода из детского режима тв приставки. 4 символа.
     
     
  • 2.84, Michael Shigorin (ok), 18:05, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Помогите подобрать пароль для выхода из детского режима тв приставки.
    > 4 символа.

    Начните с 0000.

     
  • 2.91, Аноним (44), 19:19, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > 4 символа.

    По вертикали или по горизонтали?

     
     
  • 3.122, mos87 (ok), 12:37, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А пальцы как ставить - вертикально или горизонтально? Если даже вертикально, то у Кузьмича толще будут. (с)
     
  • 2.101, СеменСеменыч777 (?), 20:20, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    смотри порно в i2p со смартфона.
    все дноклассники так делают.
    а приставку ну её нафиг.
     
  • 2.160, Аноним (-), 17:09, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    этот пароль, вероятно, вводят каждый день, интересное дело перехватить(ретранслировать, 2й приемник, повторить без расшифровки) ик-сигнал от пульта, более занимательно чем результат. по пульту узнать протокол. командные импульсы модулированные несущей. для RC5 "The command data is a Manchester coded bitstream modulating a 36 kHz carrier" "Сигнал пульта состоит из командных импульсов, заполненных импульсами высокой частоты (27-50(60?) кГц у разных систем)" https://metager.org/meta/meta.ger3?eingabe=перехват+ик-сигнала+от+пульта Linux infrared remote control, GNU Radio, SDR.
     

  • 1.89, Аноним (89), 19:10, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    fail2ban это отвратительно, лучше без питона sshguard.
     
     
  • 2.90, Аноним (89), 19:17, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Хотя на верхнем уровне у меня вход по белому списку, sshguard не помешает от вылета fw.
     
  • 2.93, suffix (ok), 19:51, 05/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1. fail2ban работает не только с ssh ! И с exim и с dovecot и с mod_security и т.д.

    2. fail2ban 0.11 с прогрессивным баном дюже хорош!

     
     
  • 3.107, Аноним (89), 00:29, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Питон отвратительно! Файлы логов читает с задержкой, свапает в цикле контекст. Микролаги!
     
  • 3.108, Аноним (89), 00:31, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    sshguard работает не только с логамм ssh, но и с exim, postfix, exim, dovecot и другим. Читай сорцы их парсера.
     
  • 3.109, Аноним (89), 00:32, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Прогрессивный бан есть не только в fail2ban.
     
  • 2.124, flkghdfgklh (?), 14:07, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Есть какие-то причины, помимо религиозных, по которым бы стоило променять работающий у меня 15 лет fail2ban который я прекрасно знаю на sshguard? Какие-то фичи которые могли бы заинтересовать? Если что у меня fail2ban используется не только для логов ssh'а, но, к примеру, для логов nginx'а для бана особо буйных.
     
     
  • 3.126, Сейд (ok), 14:30, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я предпочитаю Suricata главным образом из-за её интеграции с панелями управления.
     
     
  • 4.127, Аноним (127), 14:55, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    osquery тоже что-то умеет
     
  • 4.128, Аноним (127), 14:57, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ossec?
     
     
  • 5.147, Сейд (ok), 21:30, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Osquery и OSSEC нет в репозиториях Fedora, а ещё Suricata - система не только обнаружения вторжений, но и предотвращения.
     
     
  • 6.149, Аноним (149), 23:01, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Чем Suricata лучше отечественных DLP-систем?
     
     
  • 7.151, Сейд (ok), 01:21, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Выбор в каждом конкретном случае зависит от бюджета, топологии сети, требуемых функций защиты, желания админа возиться с настройками и, конечно же, рисков. Коммерческие решения получают поддержку и снабжаются сертификатами, что позволяет использовать эти решения в организациях, занимающихся в том числе обработкой персональных данных. Для меня Suricata лучше тем, что абсолютно бесплатна. Но именно предотвращение утечек информации в ней реализовано на базовом уровне вроде политик идентификации номеров кредитных карт и социального страхования. Суть здесь в защите от внешних атак.
     

  • 1.120, Аноним (120), 12:30, 06/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В строке root без пароля это уже взломанные хосты со своим ключом?
     
     
  • 2.125, Аноним (127), 14:17, 06/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Honeypot и misconfiguration
     
     
  • 3.145, пох. (?), 16:47, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    или таки находятся индивидуумы, достаточно продвинутые чтобы на самом деле разрешить рутовую (!) впрочем, это за них, помнится, делала rh, авторизацию без пароля вообще.

    Я поражаюсь изобретательности этих людей!

     
  • 2.142, пох. (?), 15:14, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    тоже непонятно, что это за фигня. С пустым паролем авторизация ж невозможна? Или боты об этом не знают? (это ж _подбираемые_, а не успешно подобранные)
     
     
  • 3.143, Аноним (127), 15:43, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    PermitEmptyPasswords yes
     
     
  • 4.144, пох. (?), 15:57, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ура, теперь мне вообще не надо набирать пароль!

     
     
  • 5.150, Аноним (149), 23:08, 07/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе зачем капузёр? работать нужно! а не бить по клавиатуре как обезьяна!
     
     
  • 6.155, пох. (?), 10:04, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Тебе зачем капузёр? работать нужно!

    вот именно! А там вместо чтоб просто дать работать - какие-то пароли-шмароли, вечно ищи эту отвалившуюся бумажку с монитора, и хрен еще ж наберешь тот бред что на ней написан (вчера, кстати, пришлось - хорошо хоть, нашел).

     
     
  • 7.159, Аноним (-), 16:24, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    пароль легче сохранить, чем ключи, рфиды и прочие сущности. пароли всё ещё стандарт, за которым только биометрия и чипизация. доступ без учётных данных есть у всех анонимов и обычно он заканчивается на границе социальных процессов с вовлечёнными группами.
     
     
  • 8.161, пох. (?), 23:35, 08/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    один - да А когда их стоодин, и желательно хоть часть иметь разные - и ты уныло... текст свёрнут, показать
     
     
  • 9.162, Аноним (-), 11:24, 09/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    - один - да А когда их стоодин написать невзрачный листок совсем непохожий на с... текст свёрнут, показать
     
  • 9.163, Аноним (163), 11:59, 09/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    специальные камеры, даже смарт рядом со связкой вполне атака на обычный ключ, а ... текст свёрнут, показать
     
  • 9.164, Аноним (164), 12:20, 09/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    keepassx а я сейчас думаю про rutoken есть парочка ключей, можно сделать вход п... текст свёрнут, показать
     
     
  • 10.165, Аноним (-), 11:54, 10/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    молоком из горбушки винтажнее, вместо утюга можно лазерник, так уж и быть... текст свёрнут, показать
     

  • 1.156, Anonimous (?), 15:01, 08/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    DynDNS и готово.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру