حملات Brute force RDP نتيجه خطای ادمين

حملات Brute force RDP نتيجه خطای ادمين

تاریخ ایجاد

شماره: IRCNE2014072233
تاريخ:10/04/93

آزمايشگاه كسپراسكاي، حفاظت هاي كلي در خصوص حملاتbrute force RDP را به محصولات خود اضافه كرد. بنا به يافته هاي اين شركت حملات brute force RDP در حال افزايش است.
RDP مخفف پروتكل دسكتاپ راه دور مي باشد و پروتكلي است كه در Windows Remote Desktop و Terminal Server استفاده مي شود. در بعضي مواقع از اين پروتكل براي دسترسي كاربر راه دور به سرور استفاده مي شود اما استفاده بيشتر آن براي دسترسي ادمين ها از راه دور مي باشد. RDP اجازه مي دهد تا يك كاربر راه دور با يك كلاينت RDP به يك سيستم ويندوز لاگين كند و از آن سيستم استفاده نمايد.
حمله brute force RDP مي تواند محدوده IP ها و محدوده پورت TCP را براي سرور RDP اسكن كند. زمانيكه مهاجم يك سرور RDP را پيدا كند، مي تواند با روش هايي به سرور با دسترسي ادمين لاگين كند. سيستم تشخيص نفوذ محصولات كسپراسكاي در حال حاضر قادر است تا اين نوع حملات را با عنوان Bruteforce.Generic.RDP تشخيص دهد.
اين شركت اعلام كرد كه با انجام تنظيماتي خاص مي توان از وقوع اين حمله جلوگيري كرد:

  • استفاده از رمزهاي عبور پيچيده، مخصوصا حساب هاي كاربري كه براي دسترسي ادمين ايجاد شده است.
  • غيرفعال كردن نام كاربري Administrator و استفاده از نام كاربري متفاوت براي دسترسي ادمين شبكه.
  • در سيستم تنظيم نماييد كه پس از وارد شدن تعداد محدودي رمز عبور نادرست، كاربر قفل شود.
  • الزام تاييد هويت دو مرحله ، به خصوص براي دسترسي ادمين.
برچسب‌ها