如何為遠程桌面設置強密碼
IT安全公司Rapid7進行了為期一年的有趣實驗,誘使不良行為者試圖闖入系統。結果很奇怪,至少可以說,單個字母X是最常用的密碼嘗試之一。
Rapid7設置了蜜罐,以模擬運行遠程桌面協議(RDP)的系統。您可以使用該協議遠程登錄系統。它通常由POS(銷售點)設備,櫃檯和Windows計算機運行。
黑客通常會掃描Internet來找到RDP系統,並通過猜測受害者的密碼來嘗試登錄。 Rapid7的測試檢測到超過22萬次嘗試登錄蜜罐。這使他們能夠研究攻擊者嘗試登錄時使用的憑據。
最常見的RDP密碼
他在電話採訪中說: “我們在那裡看到了一些相關性,但是排序都是錯誤的 。” Rapid7的安全專家Tod Beardsley說: “我們看到的第一密碼是'x' 。”
X也不是Rapid7發現的唯一的單字符密碼。一共有三個。顯然,使用單個字母來保護您的系統是一個可怕的想法。安全專家建議使用長而復雜的密碼(包含數字和特殊字符),以減少黑客強行強制使用該密碼的機會。
大多數RDP系統都限制密碼嘗試,以減少除獲得訪問權限的用戶之外的任何人的機率。因此,攻擊者在完全鎖定之前只有很多猜測。 Tod Beardsley認為攻擊者使用的弱密碼不是隨機的。
“這些顯然是字典攻擊,”比爾茲利說。該安全專家補充說: “他們已經建立了聯繫,並且正在培養一小段密碼。”
在這一年中,蜜罐正在收集數據,Rapid7獲得了4,000多個密碼,其中只有20%出現一次,並且再也沒有使用過。
Tod Beardsley評論說,他希望黑客能夠重複使用相同的憑據。但是,似乎當他們發現運行RDP的POS系統的新的潛在憑證時,他們會嘗試進行嘗試,找到所有易受攻擊的系統,然後轉到下一個。
比爾茲利說: “他們再也沒有看過。這不像是每週掃描。”
對於運行大量POS設備的公司而言,使用默認的登錄憑據或弱密碼特別危險。如果其網絡遭到破壞或設備被黑客入侵,大量的信用卡號可能會被盜。
即使安全專家建議RDP不應在POS設備上開放給Internet開放,但它發生的頻率仍然很高。在研究過程中,Rapid7掃描了Internet,發現了1100萬運行RDP的系統。無法估計其中有多少是未經登錄的POS系統(這是非法的),但是很有可能其中的許多。
“當您遍歷1100萬個端點時,我願意打賭,在這些方面您將會受到成百上千的打擊。因此,到那時,您有很多目標可以使用,尤其是當它們銷售點系統。”
保護遠程桌面的12個技巧
-
- 阻止開放式Internet上的RDP連接。
- 使用複雜的密碼和兩因素身份驗證。
- 阻止登錄嘗試失敗次數過多的IP。
- 使用RDP網關。
- 限制域管理員帳戶訪問權限。
- 將本地管理員的數量減少到盡可能少的數量。
- 啟用防火牆。
- 啟用受限管理員模式。
- 啟用網絡級身份驗證。
- 確保本地管理員帳戶是唯一的,並限制可以使用RDP登錄的用戶。
- 考慮將其放置在網絡中。
- 使用不透露組織信息的帳戶命名約定。