​Взлом стандартных паролей с помощью баз данных

Время чтения - 1 мин, 7 сек.
04 ноя 2021
Дата
О чем статья
О чем статья
Нежелание людей менять пароли "по умолчанию" часто создает угрозу безопасности не только для роутеров, но и для видеонаблюдения, умных колонок, холодильников, принтеров, пожарной безопасности или даже систем промышленного контроля.

Пароль должен быть сложный для вашей безопасности
Пароль должен быть сложный для вашей безопасности

Различные устройства по дефолту имеют стандартный логин / пароль, пароль обычно напечатан на наклейке корпуса или указан в инструкции. Нежелание людей менять пароли "по умолчанию" часто создает угрозу безопасности не только для роутеров, но и для видеонаблюдения, умных колонок, холодильников, принтеров, пожарной безопасности или даже систем промышленного контроля. Несколько лет назад журнал Asmag опубликовал статью, в которой было указано, что около 15% процентов всех IoT-устройств в мире имеют стандартные пароли.

Исследователи безопасности и хакеры регулярно сканируют сеть на предмет нахождения уязвимых IoT устройств при помощи Shodan, Censys, ZoomEye, поэтому для всех кому небезразлична безопасность - рекомендация сменить стандартный пароль, иначе ваше устройство может стать легкой мишенью недобросовестных людей в черных шляпах.

Как защитить свои устройства от брутфорса?

Большинство пользователей безответственно относятся к смене дефолтного пароля, поэтому часто в связи с утерей инструкции при смене ПМЖ или отклеивании наклейки на устройстве, мало кто спешит загуглить дефолтный пароль для его смены на более сложный от 10 символов. Стандартные пароли к IoT можно найти на сайтах производителей или помощи специализированных веб-ресурсов.

Подборка ресурсов с базой стандартных паролей

  1. arxide.com/check-psw
  2. defpass.com
  3. many-passwords.github.io
  4. fortypoundhead.com
  5. cirt.net
  6. datarecovery.com
  7. passwordsdatabase.com
  8. default-password.info
  9. www.routerpasswords.com

Безопасности пост ✌️

Только для тебя мы публикуем контент, поэтому не поленись и загляни в нашу группу. В ней вы найдете методы, которые используют хакеры и не только в своих преступных делах.

891
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март
213
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март
219
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март
113
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь
405
Как установить расширение из архива в браузер Google Chrome
Технологии, компьютер и интернет
Установка расширений Chrome из архива: пошаговая инструкция. Научитесь легко устанавливать расширения Google Chrome из архива. Повысьте функциональность вашего браузера с помощью новых инструментов и улучшений.
Ноябрь 2024
484