image

Top 10 rdp-wachtwoorden gebruikt voor aanvallen

woensdag 2 maart 2016, 11:34 door Redactie, 2 reacties

Het remote desktopprotocol (rdp) is een populair protocol waarmee gebruikers op afstand toegang tot een andere computer kunnen krijgen. Het is hierdoor ook een geliefde vector voor aanvallers, die via veelgebruikte wachtwoorden en brute force-aanvallen toegang tot systemen proberen te krijgen.

Beveiligingsbedrijf Rapid7 zette gedurende 334 dagen verschillende rdp-honeypots neer. Honeypots zijn systemen die als doel hebben om te worden aangevallen, zodat informatie over de werkwijze van aanvallers kan worden verzameld. Gedurende de onderzoeksperiode werd er ruim 220.000 keer geprobeerd in te loggen. De inlogpogingen waren afkomstig van ruim 5.000 verschillende ip-adressen uit 119 landen. De aanvallers gebruikten 1806 verschillende gebruikersnamen en 3969 verschillende wachtwoorden.

Aan de hand hiervan kon een overzicht van de Top 10 meestgebruikte wachtwoorden en gebruikersnamen worden opgesteld. Dan blijkt dat 'x' het meestgebruikte wachtwoord is, gevolgd door 'Zz'. Administrator, zowel met kleine als hoofdletter, zijn verreweg de meestgebruikte gebruikersnamen. Zo'n 40% van de inlogpogingen was uit China afkomstig, gevolgd door de VS met een kleine 25%. Nederland staat op een vierde plek met zo'n 5% van de aanvalspogingen.

Volgens de onderzoekers laat het onderzoek zien dat de meeste inlogpogingen eenvoudige wachtwoorden gebruiken, die ook in verzamelingen van gelekte wachtwoorden zijn terug te vinden. Naarmate de wachtwoorden complexer worden, is de kans kleiner dat ze in verzamelingen van gelekte wachtwoorden staan. Verder blijkt dat er een groot aantal systemen waar rdp is ingeschakeld op het internet is aangesloten. Het bleek om bijna 11 miljoen verschillende ip-adressen te gaan.

Image

Reacties (2)
02-03-2016, 20:05 door karma4
Wat is er door gekomen? De hardcoded user/password en de defaults van combinaties die leveranciers bekend hebben gemaakt of gelekt zijn?
02-03-2016, 21:01 door [Account Verwijderd]
Door karma4: Wat is er door gekomen? De hardcoded user/password en de defaults van combinaties die leveranciers bekend hebben gemaakt of gelekt zijn?
Er is niks "doorgekomen", het ging om het volgen van inbraakpogingen via het RDP protocol op Honeypots van Project Heisenberg. Ik moest ook het originele artikel lezen voordat ik begreep waar het nu eigenlijk over gaat hier. ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.