受到推崇的, 2024

编辑的选择

以下是RDP系统永远不应该使用的密码

À Á Â Ã Ä Å Æ Ç È É Ê Ë Ì Í Î Ï Ð Ñ Ò Ó Ô Õ Ö Ø Œ Š þ Ù

À Á Â Ã Ä Å Æ Ç È É Ê Ë Ì Í Î Ï Ð Ñ Ò Ó Ô Õ Ö Ø Œ Š þ Ù
Anonim

一个诱骗黑客尝试打入系统的长达一年的实验获得了一个有趣的结果:单个字母x是最常见的密码猜测

Rapid7是一家IT安全公司,它设置了蜜罐,用于模拟运行RDP(远程桌面协议)的系统。该协议用于远程登录系统,通常由POS(销售点)设备,信息亭和其他Windows系统运行。

攻击者经常扫描Internet以找到RDP系统,然后尝试登录。 Rapid7记录了超过221,000次登录尝试,然后研究了攻击者使用的凭据。

[进一步阅读:如何从Windows PC中删除恶意软件]

Rapid7想知道攻击者是否正在使用一些最常见的定期列表“Rapid7的安全专家Tod Beardsley说,”我们看到了一些相关性,但排序全部错误,“他在电话采访中说。 “我们看到的第一个密码是'x'。”

X是Rapid7注意到的三个单字符密码之一。当然,这是一个可怕的密码,安全专家建议长和随机的密码,用奇怪的字符来减少有人猜测它的机会。另外两个常见猜测是“Zz”和“St @ rt123”。

由于密码猜测常常受到RDP系统的限制,因此攻击者在锁定之前只有很多机会尝试不同的密码。比尔兹利认为攻击者使用的弱密码 - 尽管有很多密码 - 在某些情况下,他们已经仔细挑选过。“这些明显是字典式攻击,”他说。 “他们已经相互关联,并且正在培养一小串密码。”在整年中,蜜罐都很活跃,Rapid7收集了大约4000个密码,其中约20%只出现过一次,并且从未再次使用过。

“比尔兹利说,他曾预计袭击者会反复使用相同的凭证。但是,当他们发现一个可能的POS系统运行RDP的新潜在凭证时,他们会尝试它,找到所有易受攻击的系统,然后继续前进。“他们再也没有看过,”他说。 “这不像每周扫描。”

使用默认凭证或弱凭证对运行POS设备的公司特别危险。如果网络遭到破坏或设备遭到入侵,可以收集大量信用卡号码。

虽然建议不要让RDP在POS设备上对互联网开放,但它仍然会发生。 Rapid7扫描了互联网,发现有1100万个系统运行RDP。比尔兹利说,无法知道这些系统中有多少是POS系统,但很可能有很多。

尝试登录这些系统是非法的,所以比尔兹利说Rapid7无法进一步研究。但它表明,一组网络犯罪分子的扫描可能会为可能的利用提供很多目标。“当我们扫描1100万个端点时,我敢打赌,你会在这些端点上点击数百和数百个事情,“比尔兹利说。 “所以你在这一点上有很多目标,特别是如果他们是销售点系统。”

Top