В 99,997% случаев хакерам даже нет нужды красть пароли: они могут просто подобрать их по словарю

Портал anti-malware.ru опубликовал информацию о любопытном исследовании, касающемся наиболее популярных у пользователей паролей.  

Исследователи из Rapid7 проверили надежность админ-паролей, используемых для удаленного доступа к системам по RDP или SSH, и результаты оказались плачевными.

Анализ собранных с ловушек (HoneyPots) данных о брутфорс-атаках показал, что в 99,997% случаев такой ключ можно получить перебором по словарю.

За год мониторинга ханипотов RDP и SSH (с 10 сентября 2021 года по 9 сентября 2022-го) эксперты зафиксировали десятки миллионов попыток входа. Также выявлены около 216 тыс. разных IP-адресов источника и 512 тыс. уникальных паролей, подавляющее большинство которых можно отыскать в списке rockyou2021.txt, опубликованном на GitHub. С полным отчетом о исследовании можно ознакомиться здесь.

За основу rockyou2021.txt взята база учеток, украденная в 2009 году у RockYou, разработчика приложений для соцсетей. Она содержала 32,6 млн незашифрованных записей, в том числе свыше 14 млн уникальных паролей. Этот исходный словарь (rockyou.txt) до сих пор используют разработчики ботов, он также включен в стандартный набор инструментов пентеста Kali Linux.

В последующие годы ходовой список неоднократно пытались расширить за счет новых утечек, создавая новые аналоги. Один из современных вариантов — rockyou2021.txt весом 92 Гбайт — выложен в открытый доступ на GitHub; сложные комбинации, создаваемые с помощью менеджеров паролей, в нем отсутствуют.

Сравнение находок Rapid7 с этим списком показало почти полное совпадение: из 512 002 уникальных паролей, собранных на ловушках, лишь 15 оказались новыми. Примечательно, что один такой ключ (AuToLoG2019.09.25) часто используется в троянских программах для взлома RDP.

Анализ паролей, которые хакеры использовали в атаках, также показал явный перевес в пользу общеупотребительных вариантов:

  • При попытке взлома RDP предпочтение отдавалось пустой строке, 123, password, 123qwe и admin.
  • В пятерку лидеров для SSH вошли 123456 (самый популярный в мире пароль), nproc, test, qwerty и password.

Проведенное исследование подтвердило предположения экспертов:

  • Хакеры редко по-настоящему взламывают пароли, отдавая предпочтение автоматизированным словарным атакам.
  • Интернет-сообщество так и не научилось управлять паролями.

В комментарии для SecurityWeek представитель Rapid7 не преминул отметить: чтобы свести на нет словарную атаку, необходимо увеличить длину пароля (сам он использует 14-значную строку) и включить в него пару спецсимволов.

Для того, чтобы помочь нашим читателям в создании уникальных и действительно надёжных паролей, эксперты Origin Security подготовили и разместили на нашем сайте руководство по парольной политике. Ознакомиться с ним вы можете по ссылкам ниже.

Руководство по парольной политике. Часть 1

Руководство по парольной политике. Часть 2

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *