如何为远程桌面设置强密码
IT安全公司Rapid7进行了为期一年的有趣实验,诱使不良行为者试图闯入系统。结果很奇怪,至少可以说,单个字母X是最常用的密码尝试之一。
Rapid7设置了蜜罐,以模拟运行远程桌面协议(RDP)的系统。您可以使用该协议远程登录系统。它通常由POS(销售点)设备,柜台和Windows计算机运行。
黑客通常会扫描Internet来找到RDP系统,并通过猜测受害者的密码来尝试登录。 Rapid7的测试检测到超过22万次尝试登录蜜罐。这使他们能够研究攻击者尝试登录时使用的凭据。
最常见的RDP密码
他在电话采访中说: “我们在那里看到了一些相关性,但是排序都是错误的 。” Rapid7的安全专家Tod Beardsley说: “我们看到的第一密码是'x' 。”
X也不是Rapid7发现的唯一的单字符密码。一共有三个。显然,使用单个字母来保护您的系统是一个可怕的想法。安全专家建议使用长而复杂的密码(包含数字和特殊字符),以减少黑客强行强制使用的密码。
大多数RDP系统都限制密码尝试,以减少除获得访问权限的用户之外的任何人的几率。因此,攻击者在完全锁定之前只有很多猜测。 Tod Beardsley认为攻击者使用的弱密码不是随机的。
“这些显然是字典攻击,”比尔兹利说。该安全专家补充说: “他们已经建立了联系,并且正在培养一小段密码。”
在这一年中,蜜罐正在收集数据,Rapid7获得了4,000多个密码,其中只有20%出现一次,并且再也没有使用过。
Tod Beardsley评论说,他希望黑客能够重复使用相同的凭据。但是,似乎当他们发现运行RDP的POS系统的新潜在凭据时,他们会尝试进行尝试,找到所有易受攻击的系统,然后继续进行下一个操作。
比尔兹利说: “他们再也没有看过。这不像是每周扫描。”
对于运行大量POS设备的公司而言,使用默认的登录凭据或弱密码特别危险。如果其网络被破坏或设备被黑客入侵,大量的信用卡号可能会被盗。
即使安全专家建议RDP不应在POS设备上开放给Internet开放,但它发生的频率仍然很高。在研究过程中,Rapid7扫描了Internet,发现了1100万运行RDP的系统。无法估计其中有多少是未经登录的POS系统(这是非法的),但是很有可能其中的许多。
“我愿意打赌,当您遍历1100万个端点时,这些方面将受到成百上千的打击。因此,此时您有很多目标可以使用,尤其是当它们销售点系统。”
保护远程桌面的12个技巧
-
- 阻止开放式Internet上的RDP连接。
- 使用复杂的密码和两因素身份验证。
- 阻止登录尝试失败次数过多的IP。
- 使用RDP网关。
- 限制域管理员帐户访问权限。
- 将本地管理员的数量减少到尽可能少的数量。
- 启用防火墙。
- 启用受限管理员模式。
- 启用网络级身份验证。
- 确保本地管理员帐户是唯一的,并限制可以使用RDP登录的用户。
- 考虑将其放置在网络中。
- 使用不透露组织信息的帐户命名约定。