Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Honeypot deneyi, bilgisayar korsanlarının IoT cihazlarından ne istediğini ortaya koyuyor

Honeypot deneyi, bilgisayar korsanlarının IoT cihazlarından ne istediğini ortaya koyuyor

Çeşitli türlerde ve konumlarda simüle edilmiş düşük etkileşimli IoT cihazlarını içeren üç yıllık bir bal küpü deneyi, aktörlerin neden belirli cihazları hedeflediğine dair net bir fikir veriyor.

Daha spesifik olarak, bal küpü, yeterince çeşitli bir ekosistem yaratmayı ve üretilen verileri, rakiplerin hedeflerini belirleyecek şekilde kümelemeyi amaçlıyordu.

IoT (Nesnelerin İnterneti) cihazları, kameralar, ışıklar, kapı zilleri, akıllı TV’ler, hareket sensörleri, hoparlörler, termostatlar ve çok daha fazlası gibi internete bağlı küçük cihazları içeren gelişen bir pazardır.

2025 yılına kadar bu cihazların 40 milyardan fazlasının internete bağlanacağı ve bu cihazların yetkisiz kripto madenciliğinde veya DDoS sürülerinin bir parçası olarak kullanılabilecek ağ giriş noktaları veya hesaplama kaynakları sağlayacağı tahmin ediliyor.

Sahneyi kurmak

NIST ve Florida Üniversitesi’ndeki araştırmacılar tarafından kurulan bal küpü ekosisteminin üç bileşeni, sunucu çiftliklerini, bir inceleme sistemini ve veri yakalama ve analiz altyapısını içeriyordu.

Farklı bir ekosistem oluşturmak için araştırmacılar, kullanıma hazır IoT bal küpü emülatörleri olan Cowrie, Dionaea, KFSensor ve HoneyCamera’yı kurdular.

Araştırmacılar, örneklerini internete bağlı hizmetler bulan iki özel arama motoru olan Censys ve Shodan’da gerçek cihazlar olarak görünecek şekilde yapılandırdı.

Üç ana balküpü türü şunlardı:

  • bal kabuğu – Meşgul Kutusunu Taklit Etme
  • BalWindowsKutu – Windows çalıştıran IoT cihazlarının öykünmesi
  • HoneyKamera – Hikvision, D-Link ve diğer cihazlardan çeşitli IP kameraları taklit etme.
deney düzeni
deney düzeni
Kaynak: Arxiv.org

Bu deneydeki yeni bir unsur, bal küplerinin saldırgan trafiğine ve saldırı yöntemlerine yanıt verecek şekilde ayarlanmasıdır.

Araştırmacılar, toplanan verileri IoT yapılandırmasını ve savunmalarını değiştirmek için kullandı ve ardından aktörün bu değişikliklere verdiği yanıtı yansıtan yeni veriler topladı.

Bulgular

Deney, büyük çoğunluğu HoneyShell bal küpünü hedef alan 22,6 milyon büyük isabetten veri üretti.

Her bal küpü türü için isabet sayısı
Her bal küpü türü için isabet sayısı
Kaynak: Arxiv.org

Çeşitli aktörler benzer saldırı modelleri sergilediler, çünkü büyük olasılıkla amaçları ve bunları gerçekleştirmenin araçları ortaktı.

Örneğin, çoğu oyuncu açık portları taramak için “masscan” ve güvenlik duvarlarını devre dışı bırakmak için “/etc/init.d/iptables stop” gibi komutlar çalıştırır.

Ek olarak, birçok oyuncu “free -m”, “lspci grep VGA” ve “cat /proc/cpuinfo” çalıştırır ve üçü de hedef cihaz hakkında donanım bilgisi toplamayı amaçlar.

İlginç bir şekilde, neredeyse bir milyon isabet “yönetici / 1234” kullanıcı adı-şifre kombinasyonunu test etti ve IoT cihazlarında kimlik bilgilerinin aşırı kullanımını yansıttı.

Nihai hedeflere gelince, araştırmacılar HoneyShell ve HoneyCamera bal küplerinin esas olarak DDoS alımı için hedeflendiğini ve genellikle bir Mirai varyantı veya madeni para madenciliği ile enfekte olduklarını buldular.

Coin madenci enfeksiyonları, Windows bal küpünde en yaygın gözlemdi ve bunu virüsler, damlalıklar ve truva atları izledi.

HoneyShell'i hedefleyen saldırı türleri
HoneyWindowsBox’ı hedefleyen saldırı türleri
Kaynak: Arxiv.org

HoneyCamera örneğinde, araştırmacılar, kimlik bilgilerini ortaya çıkarmak için kasıtlı olarak bir güvenlik açığı oluşturdular ve 29 aktörün kusurdan manuel olarak yararlandığını fark ettiler.

HoneyKamera düzeni
HoneyKamera düzeni
Kaynak: Arxiv.org

“Bale küpleri içinde en az bir başarılı komut yürütme ile yalnızca 314 112 (% 13) benzersiz oturum algılandı” diye açıklıyor. Araştırma kağıdı.

“Bu sonuç, saldırıların yalnızca küçük bir bölümünün sonraki adımlarını gerçekleştirdiğini ve geri kalanının (%87) yalnızca doğru kullanıcı adı/şifre kombinasyonunu bulmaya çalıştığını gösteriyor.”

Cihazlarınızın güvenliğini nasıl sağlarsınız

Bilgisayar korsanlarının IoT cihazlarınızı ele geçirmesini önlemek için şu temel önlemleri alın:

  • Varsayılan hesabı benzersiz ve güçlü (uzun) bir hesapla değiştirin.
  • IoT cihazları için ayrı bir ağ kurun ve onu kritik varlıklardan izole edin.
  • Mevcut ürün yazılımı veya diğer güvenlik güncellemelerini mümkün olan en kısa sürede uyguladığınızdan emin olun.
  • IoT cihazlarınızı aktif olarak izleyin ve istismar belirtileri arayın.

En önemlisi, bir cihazın İnternet’e maruz kalması gerekmiyorsa, yetkisiz uzaktan erişimi önlemek için bir güvenlik duvarlarının veya VPN’nin arkasına yerleştirildiğinden emin olun.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.