如何為遠程桌面設置強密碼

IT安全公司Rapid7進行了為期一年的有趣實驗,誘使不良行為者試圖闖入系統。結果很奇怪,至少可以說,單個字母X是最常用的密碼嘗試之一。

Rapid7設置了蜜罐,以模擬運行遠程桌面協議(RDP)的系統。您可以使用該協議遠程登錄系統。它通常由POS(銷售點)設備,櫃檯和Windows計算機運行。

黑客通常會掃描Internet來找到RDP系統,並通過猜測受害者的密碼來嘗試登錄。 Rapid7的測試檢測到超過22萬次嘗試登錄蜜罐。這使他們能夠研究攻擊者嘗試登錄時使用的憑據。

最常見的RDP密碼

他在電話採訪中說: “我們在那裡看到了一些相關性,但是排序都是錯誤的 。” Rapid7的安全專家Tod Beardsley說: “我們看到的第一密碼是'x' 。”

X也不是Rapid7發現的唯一的單字符密碼。一共有三個。顯然,使用單個字母來保護您的系統是一個可怕的想法。安全專家建議使用長而復雜的密碼(包含數字和特殊字符),以減少黑客強行強制使用該密碼的機會。

大多數RDP系統都限制密碼嘗試,以減少除獲得訪問權限的用戶之外的任何人的機率。因此,攻擊者在完全鎖定之前只有很多猜測。 Tod Beardsley認為攻擊者使用的弱密碼不是隨機的。

“這些顯然是字典攻擊,”比爾茲利說。該安全專家補充說: “他們已經建立了聯繫,並且正在培養一小段密碼。”

在這一年中,蜜罐正在收集數據,Rapid7獲得了4,000多個密碼,其中只有20%出現一次,並且再也沒有使用過。
Tod Beardsley評論說,他希望黑客能夠重複使用相同的憑據。但是,似乎當他們發現運行RDP的POS系統的新的潛在憑證時,他們會嘗試進行嘗試,找到所有易受攻擊的系統,然後轉到下一個。

比爾茲利說: “他們再也沒有看過。這不像是每週掃描。”

對於運行大量POS設備的公司而言,使用默認的登錄憑據或弱密碼特別危險。如果其網絡遭到破壞或設備被黑客入侵,大量的信用卡號可能會被盜。

即使安全專家建議RDP不應在POS設備上開放給Internet開放,但它發生的頻率仍然很高。在研究過程中,Rapid7掃描了Internet,發現了1100萬運行RDP的系統。無法估計其中有多少是未經登錄的POS系統(這是非法的),但是很有可能其中的許多。

“當您遍歷1100萬個端點時,我願意打賭,在這些方面您將會受到成百上千的打擊。因此,到那時,您有很多目標可以使用,尤其是當它們銷售點系統。”

保護遠程桌面的12個技巧

    1. 阻止開放式Internet上的RDP連接。
    2. 使用複雜的密碼和兩因素身份驗證。
    3. 阻止登錄嘗試失敗次數過多的IP。
    4. 使用RDP網關。
    5. 限制域管理員帳戶訪問權限。
    6. 將本地管理員的數量減少到盡可能少的數量。
    7. 啟用防火牆。
    8. 啟用受限管理員模式。
    9. 啟用網絡級身份驗證。
    10. 確保本地管理員帳戶是唯一的,並限制可以使用RDP登錄的用戶。
    11. 考慮將其放置在網絡中。
    12. 使用不透露組織信息的帳戶命名約定。
May 11, 2020
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。