Взлом криптовалютных майнеров с помощью методов OSINT
Все что сказано в данной статье является ознакомительным материалом (чесно говоря мне както похуй)Интеграция с открытым исходным кодом (OSINT): является одним из первых методов сбора инфы перед атакой.
Веб-страница на веб-сервере защищен by “Digest HTTP Authentication”.
Критической точкой является то, что майнеры необходимо ввести имя пользователя и пароль для входа в систему.
На странице конфигурации antMiner используется «Digest Authentication»
Известно, что нам нужно некоторая информация или ключевые слова собирать данные с помощьюOSINT Метода. Эта информация является ключевым словом, включая “antMiner Configuration”
в заголовках HTTP, которые появляется каждый раз, когда я отправляю запрос на сервер.
Я искал на censys.io или shodan.io ( Не реклама) с некоторыми конкретными IP-адресами.
Для просмотра содержимого вам необходимо авторизоваться.
Доступ к Админке может быть вызван атакой грубой силы на порт HTTP или порт SSH.
Для взлома:
Во-первых, мне понадобилось руководство пользователя по изучению дефолтов HTTP логин и пароль
После этого я искал в Google с помощью запроса “antminer default password” нашел веб-сайт, который содержит Руководство пользователя.
Для этого урока я предпочел использовать hydra для брута (Bruteforcing HTTP Digest Authentication)
с выставленными наиболее распространенные 10.000 паролей.
Вы также можете использовать Burp Suite Intruder.
hydra -l root -P commonPasswords.txt -vV {TARGET} http-get /
Если вам повезет, вы можете получить доступ к странице конфигурации.