Doce minutos para acceder a un servidor SSH configurado por defecto
El protocolo IPv6 cuenta con un gran número de mejoras y novedades en todos los sentidos respecto a IPv4, y, aunque ya se han llevado a cabo varias pruebas de seguridad de este protocolo, en esta ocasión se ha vuelto a demostrar cómo los servidores conectados a través de él son mucho más seguros que los servidores conectados al actual protocolo IPv4.
Daniel Cid, CEO de la empresa de seguridad Sucuri, ha llevado a cabo este nuevo experimento con el cual pretendía comprobar si dos servidores con la configuración por defecto, uno conectado por IPv4 y otro por IPv6 son igual de vulnerables o, de lo contrario, uno de ellos es más resistente frente a ataques informáticos.
Para llevar a cabo la prueba, configuró 5 servidores conectados por IPv4 y otros 5 conectados por IPv6. La configuración de todos era la misma, OpenSSH habilitado y la contraseña de "root" de los 10 servidores era la misma: "password".
Por otro lado, los 5 servidores IPv6 quedaron totalmente intactos. Los atancates ni siquiera se molestaron en escanear la red IPv6 en busca de ningún servidor en ella, por lo que mucho menos intentaron hackearlo.
Como podemos ver, un interesante experimento que, lejos de demostrar que los servidores IPv6 sean más seguros que los IPv4, sí demuestra lo fácil que es perder el control sobre un servidor en tan solo 15 minutos y cómo, a día de hoy, los atacantes ni se molestan en escanear la red IPv6 ya que es mucho más complicado realizar un barrido al intervalo de direcciones IPv6 (2^128) que al protocolo IPv4 (2^32).
Fuente: Redes Zone
Daniel Cid, CEO de la empresa de seguridad Sucuri, ha llevado a cabo este nuevo experimento con el cual pretendía comprobar si dos servidores con la configuración por defecto, uno conectado por IPv4 y otro por IPv6 son igual de vulnerables o, de lo contrario, uno de ellos es más resistente frente a ataques informáticos.
Para llevar a cabo la prueba, configuró 5 servidores conectados por IPv4 y otros 5 conectados por IPv6. La configuración de todos era la misma, OpenSSH habilitado y la contraseña de "root" de los 10 servidores era la misma: "password".
El primer servidor conectado a IPv4 cayó en tan solo 12 minutos
Una vez que los 10 servidores estaban en línea, Cid pudo ver cómo el primer servidor conectado a IPv4 caía en manos de algún hacker en tan solo 12 minutos. Los otros 4 servidores tardaron unos pocos minutos más en caer igualmente. Además, alguien tardó 20 segundos en sacar la contraseña de root por “fuerza bruta” y hacerse con el control del mismo.Por otro lado, los 5 servidores IPv6 quedaron totalmente intactos. Los atancates ni siquiera se molestaron en escanear la red IPv6 en busca de ningún servidor en ella, por lo que mucho menos intentaron hackearlo.
Los servidores comprometidos fueron infectados de malware en segundos y utilizados para llevar a cabo ataques DDos contra China
Cuando Cid se disponía a desconectar y restablecer todos los servidores comprometidos pudo ver cómo el atacante ya había descargado en ellos un malware, Linux/XOR.DDoS, y los estaba utilizando para llevar a cabo ataques DDoS contra varias direcciones de origen chino. Antes de tener tiempo de desconectarlos manualmente, su hosting, Digital Ocean, que detectó un tráfico de más de 800Mbps de paquetes SYN de los 5 servidores comprometidos desconectó automáticamente los servidores automáticamente.Como podemos ver, un interesante experimento que, lejos de demostrar que los servidores IPv6 sean más seguros que los IPv4, sí demuestra lo fácil que es perder el control sobre un servidor en tan solo 15 minutos y cómo, a día de hoy, los atacantes ni se molestan en escanear la red IPv6 ya que es mucho más complicado realizar un barrido al intervalo de direcciones IPv6 (2^128) que al protocolo IPv4 (2^32).
Fuente: Redes Zone
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!