Het doet bijna denken aan de oude WAREZ-scene. Crackers die die het web afspeuren op zoek naar onbeveiligde FTP-servers om deze vervolgens vol te proppen met illegale software. Blijkbaar hebben veel gebruikers en bedrijven niets geleerd. Een simpele sweep onthulde bijna 800.000 onbeveiligde FTP-servers waarop gebruikers konden inloggen zonder een wachtwoord op te geven.

Mixomat doet normaal gesproken port-scans op zoek naar open poorten op diensten als MongoDB, CouchDB en Redis.

Simpel

De onderzoeker liet in blogpost weten dat hij geen standaard tools gebruikte maar een simpel BASH script. Ook de hardware die de onderzoeker gebruikte om de scan te doen was niet erg bijzonder. Mixomat gebruikte een virtuele machine met 2 vCores, 2 GB RAM en 10GB hard schijfruimte. De verbinding was een 250 Mbps virtuele switchpoort en het netwerkverkeer kwam nooit boven de 1MB/s.

De onderzoeker heeft voor deze opstelling gekozen om te laten zien hoe makkelijk het tegenwoordig is om zulke scans uit te voeren en hoe slecht het nog steeds gesteld is met de veiligheid van (FTP-)servers.

Waarschuwingen

Mixomat liet nog wel weten dat verschillende bedrijven hun (gebrek) aan beveiliging afvangen met verschillende waarschuwingen en dreigementen. Vooral Amerikaanse FTP-servers dreigen met aanklachten en juridische stappen als ongeautoriseerde gebruikers verbinding maken met deze servers. Deze regels zijn echter niet uitvoerbaar in veel landen.

De onderzoekers' favoriete waarschuwing was toch wel de volgende melding: "Het ontbreken van access controls is GEEN autorisatie tot toegang". Mixomat liet weten dat de tijd die men gestoken heeft in het toevoegen van deze melding (die sommige FTP-clients breekt) beter besteed had kunnen worden in het beveiligen van de server (iets dat tegenwoordig een kwestie is van het zetten van een vinkje).

De onderzoeker heeft de lijst met alle open FTP-servers geplaatst op Github. Uiteraard zijn publieke servers niet meegenomen in deze lijst.