微軟研究人員發現網絡攻擊者對長密碼進行暴力窮舉的手段失去興趣

根據微軟蜜罐服務器網絡收集的數據,大多數暴力攻擊者主要試圖猜測短密碼,很少有攻擊是針對長密碼或包含複雜字符的憑證的。”我分析了超過2500萬次針對SSH的暴力攻擊所輸入的憑證。這大約是微軟安全傳感網絡中30天的數據,”微軟的安全研究員羅斯·貝文頓說。

0-Bevington-image.jpg

“77%的嘗試使用了1到7個字符的密碼。超過10個字符的密碼只出現在6%的情況下。”他在微軟擔任欺詐主管,他的任務是創建看起來合法的蜜罐系統,以研究攻擊者的趨勢。在他分析的樣本數據中,只有7%的暴力攻擊嘗試包括一個特殊字符。此外,39%的人實際上至少有一個數字,而且沒有一個暴力嘗試使用包括空格的密碼。

研究人員的發現表明,包含特殊字符的較長密碼很可能在絕大多數暴力攻擊中是安全的,只要它們沒有被泄露到網上,或者已經成為攻擊者暴力攻擊字典的一部分。

此外,根據截至今年9月針對微軟蜜罐服務器網絡嘗試的140多億次暴力攻擊的數據,對遠程桌面協議(RDP)服務器的攻擊與2020年相比增加了兩倍,出現了325%的增長。網絡打印服務也出現了178%的增長,還有Docker和Kubernetes系統,也出現了110%的增長。

“關於SSH和VNC的統計數字也同樣糟糕–它們只是自去年以來沒有那麼大的變化,”貝文頓說。”默認情況下,像RDP這樣的解決方案是關閉的,但如果你決定打開它們,不要把它直接暴露在互聯網上。記住,攻擊者會對任何強行的遠程管理協議進行攻擊。如果你必須讓你的東西在互聯網上訪問,請運用各種加固手段,例如強密碼,管理身份,MFA,”這位微軟經理說。

(0)
上一篇 2021-11-23 19:36
下一篇 2021-11-23 19:36

相关推荐