/ Автор: orsecadmin | Оставить комментарий
Портал anti-malware.ru опубликовал информацию о любопытном исследовании, касающемся наиболее популярных у пользователей паролей.
Исследователи из Rapid7 проверили надежность админ-паролей, используемых для удаленного доступа к системам по RDP или SSH, и результаты оказались плачевными.
Анализ собранных с ловушек (HoneyPots) данных о брутфорс-атаках показал, что в 99,997% случаев такой ключ можно получить перебором по словарю.
За год мониторинга ханипотов RDP и SSH (с 10 сентября 2021 года по 9 сентября 2022-го) эксперты зафиксировали десятки миллионов попыток входа. Также выявлены около 216 тыс. разных IP-адресов источника и 512 тыс. уникальных паролей, подавляющее большинство которых можно отыскать в списке rockyou2021.txt, опубликованном на GitHub. С полным отчетом о исследовании можно ознакомиться здесь.
За основу rockyou2021.txt взята база учеток, украденная в 2009 году у RockYou, разработчика приложений для соцсетей. Она содержала 32,6 млн незашифрованных записей, в том числе свыше 14 млн уникальных паролей. Этот исходный словарь (rockyou.txt) до сих пор используют разработчики ботов, он также включен в стандартный набор инструментов пентеста Kali Linux.
В последующие годы ходовой список неоднократно пытались расширить за счет новых утечек, создавая новые аналоги. Один из современных вариантов — rockyou2021.txt весом 92 Гбайт — выложен в открытый доступ на GitHub; сложные комбинации, создаваемые с помощью менеджеров паролей, в нем отсутствуют.
Сравнение находок Rapid7 с этим списком показало почти полное совпадение: из 512 002 уникальных паролей, собранных на ловушках, лишь 15 оказались новыми. Примечательно, что один такой ключ (AuToLoG2019.09.25) часто используется в троянских программах для взлома RDP.
Анализ паролей, которые хакеры использовали в атаках, также показал явный перевес в пользу общеупотребительных вариантов:
- При попытке взлома RDP предпочтение отдавалось пустой строке, 123, password, 123qwe и admin.
- В пятерку лидеров для SSH вошли 123456 (самый популярный в мире пароль), nproc, test, qwerty и password.
Проведенное исследование подтвердило предположения экспертов:
- Хакеры редко по-настоящему взламывают пароли, отдавая предпочтение автоматизированным словарным атакам.
- Интернет-сообщество так и не научилось управлять паролями.
В комментарии для SecurityWeek представитель Rapid7 не преминул отметить: чтобы свести на нет словарную атаку, необходимо увеличить длину пароля (сам он использует 14-значную строку) и включить в него пару спецсимволов.
Для того, чтобы помочь нашим читателям в создании уникальных и действительно надёжных паролей, эксперты Origin Security подготовили и разместили на нашем сайте руководство по парольной политике. Ознакомиться с ним вы можете по ссылкам ниже.
Руководство по парольной политике. Часть 1
Руководство по парольной политике. Часть 2
С заботой о вашей безопасности, команда Origin Security