Exploration d’un Honeypot (ssh/telnet partie 2)

Quelques statistiques enregistrées par notre honeypot
Nombre totale des tentatives d’intrusions1791651
Nombre des adresses IP uniques des attaquants présentes dans la base46050
La première tentative d’intrusion2023-12-09 17:38:53
La dernière tentative d’intrusion2024-05-27 13:30:32
Adresse IP du dernier attaquant180.101.88.220
Dernier login testéroot
Dernier mot de passe testésig@ltjt
Pays de provennance de l’attaqueChina

Attaque par dictionnaire

Une attaque par dictionnaire (dictionary attack en anglais) est une méthode de piratage qui consiste à essayer de trouver un mot de passe en essayant une liste de mots tirés d’un dictionnaire. Elle est considérée comme plus efficace qu’une attaque par force brute, car certains internautes utilisent des mots fréquents du dictionnaire pour obtenir un mot de passe facile à retenir. Les noms d’animaux domestiques, les noms de parents, la couleur préférée ou les équipes de football sont parmi les options les plus couramment utilisées.

Il faut savoir que les cybercriminels utilisent cette méthode non seulement pour accéder aux services des utilisateurs tels que la messagerie électronique ou les réseaux sociaux, mais qu’ils utilisent également l’attaque par dictionnaire pour pénétrer dans le système d’accès à des jeux vidéo, dans les systèmes d’entreprises, tout comme dans les systèmes des organisations gouvernementales.

Le graphique ci-dessous représente vingt-cinq logins le plus souvent utilisés par les attaquants
Top 25 noms d’utilisateur les plus fréquemment testés par les attaquants

La technique consiste à tester consécutivement de nombreux mots réels présents dans des dictionnaires de différentes langues, ainsi que des mots de passe couramment utilisés tels que “123456” (ou des mots de passe dérivés de la combinaison de “qazwsx” – très connus dans le milieu de l’infogérance), dans le but de briser les barrières d’accès aux systèmes protégés par mot de passe. Ce type d’attaque par mot de passe repose sur le fait qu’un grand nombre d’utilisateurs choisit les mêmes mots de passe, faciles à retenir, mais aussi faciles à deviner pour les criminels.

Le graphique ci-dessous représente vingt-cinq mots de passe le plus souvent utilisés par les attaquants

Top 25 mots de passes les plus fréquemment testés par les attaquants

Différents types de logiciels d’attaque par dictionnaire sont utilisés, sous Python notamment, qui sont également capables de combiner plusieurs mots dans la recherche d’un mot de passe. Au fil des années, le nombre de cyberattaques augmente, mais l’utilisateur moyen ne dispose toujours pas de mots de passe forts et sûrs. La répétition des erreurs les plus courantes lors du choix d’un mot de passe, comme le nom de son équipe ou de son entreprise, est devenue un thème récurrent. Le côté positif, c’est qu’il est facile de les corriger en suivant quelques conseils de base.

Le tableau ci-dessous représente vingt-cinq  combinaisons noms d’utilisateur et des mots de passe
25 combinaisons logins et mots de passe le plus souvent testés (ComboList)
NombreLogin testéMot de passe testé et associé à ce login
9114rootroot
8223rootadmin
7606adminadmin
5827root123456
5723admin1234
5173rootpassword
4743root12345
4587root1234
4173root1234567890
4074rootaquario
3569root123123
3560admin123456
3551useruser
3467adminpassword
3451guestguest
3405ubntubnt
3151admin12345
2972supportsupport
2908adminadmin1234
2870root1111
2825root666666
2796adminsmcadmin
2772admin7ujMko0admin
2766rootdreambox
2739root888888