这是您不应该用于RDP系统的密码
一年长的实验,诱发黑客试图闯入系统的净化结果:单个字母x是最常见的密码猜测之一。
RAPID7,IT安全公司,设置蜜罐,旨在模拟运行RDP的系统(远程桌面协议)。该协议用于远程登录系统,通常由POS(销售点)设备,售货亭和其他Windows系统运行。
攻击者经常扫描互联网寻找RDP系统,然后尝试登录。Rapid7记录了超过221,000个登录尝试,然后研究了攻击者使用的凭据。
RAPID7的安全专家表示,RAPID7是否使用攻击者使用最常见的弱密码释放的一些定期列表。
“我们看到那里的一些相关性,但订单都是错误的,”他在电话采访中说道。“我们的头号密码我们看到是”x。“”
X是Rapid7注意到的三个单一字符密码之一。当然,它是一个可怕的密码,安全专家推荐长期和随机的密码,具有奇怪的字符,以减少猜测它的有人的机会。另外两种常见的猜测是“zz”和“st @ rt123”。
由于密码猜测通常受RDP系统的限制,因此攻击者只有这么多机会在他们锁定之前尝试不同的机会。Beardsley认为弱密码使用的攻击者 - 尽管有许多情况 - 在某些情况下已经仔细选择了。
“这些都是清楚的字典攻击,”他说。“他们相关,他们”重新培养小小的密码列表“。
在一年中,蜜罐活跃,Rapid7收集了大约4,000个密码,其中约20%刚刚出现一次,从未再使用过。
Beardsley说他“D期望攻击者反复使用相同的凭证。但是当他们发现运行RDP可能的POS系统的新潜在凭证时,他们会尝试,找到所有易受攻击的系统,然后继续前进。
“他们再也看起来不再看,”他说。“它不像每周扫描。”
使用默认凭据或弱者对于运行POS设备的公司来说特别危险。如果网络被破坏或设备妥协,则可以收集大量信用卡号。
虽然它建议RDP不应在POS设备上向Internet运行,但它仍然发生。Rapid7扫描了互联网,发现了1100万系统运行RDP。Beardsley表示,它没有人知道其中有多少是POS系统,但它可能很多都是。
尝试登录这些系统是违法的,因此Beardsley表示Rapid7无法进一步研究其研究。但它表明,一组网络犯罪分子的一个扫描可以为可能的剥削提供许多目标。
“我愿意打赌你扫过1100万左右的终点时,你将有数百和数百个点击这些东西,”Beardsley说。“所以你有很多目标可以在那个点工作,特别是如果他们”重新销售点系统“。