ایتنا- آزمایشگاه كسپراسكای، حفاظت های كلی در خصوص حملاتbrute force RDP را به محصولات خود اضافه كرد. بنا به یافته های این شركت حملات brute force RDP در حال افزایش است.
حملات Brute force RDP نتیجه خطای ادمین
11 تير 1393 ساعت 10:17
ایتنا- آزمایشگاه كسپراسكای، حفاظت های كلی در خصوص حملاتbrute force RDP را به محصولات خود اضافه كرد. بنا به یافته های این شركت حملات brute force RDP در حال افزایش است.
RDP مخفف پروتكل دسكتاپ راه دور می باشد و پروتكلی است كه در Windows Remote Desktop و Terminal Server استفاده می شود. در بعضی مواقع از این پروتكل برای دسترسی كاربر راه دور به سرور استفاده می شود اما استفاده بیشتر آن برای دسترسی ادمین ها از راه دور می باشد.
به گزارش ایتنا از مرکز ماهر، RDP اجازه می دهد تا یك كاربر راه دور با یك كلاینت RDP به یك سیستم ویندوز لاگین كند و از آن سیستم استفاده نماید.
حمله brute force RDP می تواند محدوده IP ها و محدوده پورت TCP را برای سرور RDP اسكن كند. زمانیكه مهاجم یك سرور RDP را پیدا كند، می تواند با روش هایی به سرور با دسترسی ادمین لاگین كند. سیستم تشخیص نفوذ محصولات كسپراسكای در حال حاضر قادر است تا این نوع حملات را با عنوان Bruteforce.Generic.RDP تشخیص دهد.
این شركت اعلام كرد كه با انجام تنظیماتی خاص می توان از وقوع این حمله جلوگیری كرد:
استفاده از رمزهای عبور پیچیده، مخصوصا حساب های كاربری كه برای دسترسی ادمین ایجاد شده است
غیرفعال كردن نام كاربری Administrator و استفاده از نام كاربری متفاوت برای دسترسی ادمین شبكه
در سیستم تنظیم نمایید كه پس از وارد شدن تعداد محدودی رمز عبور نادرست، كاربر قفل شود
الزام تایید هویت دو مرحله ، به خصوص برای دسترسی ادمین
کد مطلب: 31213
آدرس مطلب: https://www.itna.ir/news/31213/حملات-brute-force-rdp-نتیجه-خطای-ادمین