Hacking prin parolele rdp really_hardy

Hacking prin RDP: Really_Solatile _Paroli

Companiile cheltuiesc miliarde pentru software și hardware, care se opune atacurilor cibernetice. Dar toate acestea sunt inactive, daca in acelasi timp exista si gauri in protectie digitala, cunoscute de crackere. Astăzi vom lua în considerare un serviciu subteran care oferă acces la organizațiile de PC-uri hackate care permit acest tip de eroare.







Serviciul de mai sus vinde accesul la mii de mașini hacked. Prețurile variază de la 3 $ la 10 $, în funcție de anumite caracteristici ale mașinii de compromis (procesor, sistem de operare, de încărcare de rețea și viteze de download și așa mai departe).

În prezent, serviciul oferă acces la mai mult de 6.000 de instalații RDP cu hackeri. După cum se vede în captura de ecran de mai sus, sistemele hacked sunt evaluate în funcție de combinație
calitatea serverului:

În cadrul anchetei de mașini compromise astfel încât să apară un lucru uimitor: majoritatea portului vulnerabil este portul 3389 (Microsoft RDP), iar parola este identic cu numele de utilizator. Practic, nu există variante și naturale.

Unele dintre combinațiile de utilizator / parola, le poate da o idee de tipul de organizație care deține un cont ( „Asistență tehnică“, „contabilitate“), Ofițer ( „intern“) și chiar și locația geografică a unei mașini compromise în organizație ( „recepție“, „conferință hala "," garaj "). Unele sunt chiar numite după instrumentele de securitate folosite sau dispozitivele de rezervă ("Symantec", "SonicWALL", "Sophos").







Iată o mică listă de conectări și parole de acest fel:

proprietarului proprietarului
instalați instalarea
besadmin besadmin
oaspete invitat
symantec symantec
frontdesk frontdesk
sophos sophos
aspnet aspnet
scaner scanner
tableta tabletă1
utilizatorul utilizatorului
facturare1 facturare1
transport maritim1
șablon șablon
faxserver faxserver
vânzările de vânzări
conducătorul auto
sys sys
AdMiNiStRaToR AdMiNiStRaToR
ipad ipad
canon canon
fax fax
remote1 remote1
temp temp
testuser testuser
garaj garaj
sms sms
Administrator Administrator
fax fax
grefier
bu bu
laborator de laborator
pc pc
mail
konica konica
canon canon
frontdesk frontdesk
conducătorul auto
operațiuni de operare
antrenor de formare
conturile conturilor
instalator de instalare
ajutor ajutor
intern intern
la la
faxuri fax
vânzări1 vânzări1
router router
user1 user1
fax fax
exchadmin exchadmin
user4 user4
elev1 student1
lo lo
scanați scanarea
sala de clasă din clasă
client1 client1

Cel mai simplu mod de a obține un sistem compromis prin intermediul accesului la distanță nu este să vă gândiți la drepturile de acces și să utilizați setările implicite sau ceva foarte primitiv. Din păcate, prea multe organizații, care sunt destinate să fie pe lista sistemelor compromise de vânzare, da problemele de securitate a informațiilor în mâinile unor terțe părți, care nu au nici un interes special pentru a efectua locurile lor de muncă bine. Și apoi poți să-ți conduci singur, nu-i așa?

Înscrieți-vă la newsletter-ul săptămânal!

Toate știrile pe care le veți primi prin e-mail o dată pe săptămână. iar datele dvs. personale vor rămâne în siguranță. Dacă este necesar, vă puteți dezabona de pe lista de discuții în orice moment și cu un singur clic.

Hacking prin parolele rdp really_hardy







Articole similare

Trimiteți-le prietenilor: