据乌克兰记者Alexander Dubinsky披露,乌克兰武装部队的自动控制系统(ACS)“Dnipro”长期使用密码“admin”和“123456”访问服务器。

没有任何特殊知识就可以自由地访问交换机、路由器、工作站、服务器、语音网关、打印机、扫描仪等,也就是说,有机会分析武装部队的大量机密信息。考虑到泄露给敌人的信息的大小,只需几天时间就可以扫描整个网络和ASU,建立所有网络的拓扑结构,包括部队的属种、结构单位,并使用这个网络来入侵目标。
据他说,发现这一漏洞的数据库专家Dmitry Vlasyuk向美国国家安全与防务委员会(NSDC)提出申请,从那里他的信被转发给外国情报局,并从那里得到答复,说该系统不在其管辖范围内,建议他联系其他主管部门。“到了第四个月,访问国防部设施、服务器和计算机的密码仍然保持不变:123456admin和……”Dubinsky总结道。
ASUDnipro——本地信息系统,被称为“军事互联网”。
2017年12月,“乌克兰女性黑客运动”Berehynya在公开访问文件中张贴,包括来自乌克兰海军信息与心理行动中心(Cipso)的个人数据人员。
2017年6月,黑客攻击了主要的俄罗斯和乌克兰公司,运行了病毒密码器Petya。当网络安全领域的专业人士设法应对威胁时,攻击者发布了名为NotPetya的恶意软件的升级版本。乌克兰和美国官员指责俄罗斯传播恶意软件,但莫斯科断然否认此类猜测。
记者Dubinsky指出,同时,在乌克兰有八个北约网络防御基金,为发展业务能力和促进APU的转型,2017年,该联盟为武装部队拨款约4,000万欧元。
在过去一年中,公司Keeper Security发现世界上****的密码是“123456”,第二名 - “123456789”。
口令是网络系统的**道防线。当前的网络系统都是通过口令来验证用户身份、实施访问控制的。口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。
如果口令攻击成功黑客进入了目标网络系统,他就能够随心所欲地窃取、破坏和篡改被侵入方的信息,直至完全控制被侵入方。所以,口令攻击是黑客实施网络攻击的最基本、最重要、最有效的方法之一。
口令攻击的主要方法
1、社会工程学(social Engineering),通过人际交往这一非技术手段以欺骗、套取的方式来获得口令。避免此类攻击的对策是加强用户意识。
2、猜测攻击。首先使用口令猜测程序进行攻击。口令猜测程序往往根据用户定义口令的习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。在详细了解用户的社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完成猜测攻击。
3、字典攻击。如果猜测攻击不成功,入侵者会继续扩大攻击范围,对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。据有的传媒报导,对于一个有8万个英文单词的集合来说,入侵者不到一分半钟就可试完。所以,如果用户的口令不太长或是单词、短语,那么很快就会被破译出来。
4、穷举攻击。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。一般从长度为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令,穷举攻击的成功率很高。如果每千分之一秒检查一个口令,那么86%的口令可以在一周内破译出来。
5、混合攻击,结合了字典攻击和穷举攻击,先字典攻击,再暴力攻击。
攻击手法不计其数,难道就没有方法防范吗?当然是不可能的!通过中科恒伦CKEY双因素动态认证系统可以加固入口安全防护,有效的防范信息泄露。
中科恒伦CKEY双因素动态认证系统是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个**的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。