۰
plusresetminus
چهارشنبه ۱۱ تير ۱۳۹۳ ساعت ۱۰:۱۷

حملات Brute force RDP نتیجه خطای ادمین

ایتنا- آزمایشگاه كسپراسكای، حفاظت های كلی در خصوص حملاتbrute force RDP را به محصولات خود اضافه كرد. بنا به یافته های این شركت حملات brute force RDP در حال افزایش است.


RDP مخفف پروتكل دسكتاپ راه دور می باشد و پروتكلی است كه در Windows Remote Desktop و Terminal Server استفاده می شود. در بعضی مواقع از این پروتكل برای دسترسی كاربر راه دور به سرور استفاده می شود اما استفاده بیشتر آن برای دسترسی ادمین ها از راه دور می باشد.

به گزارش ایتنا از مرکز ماهر، RDP اجازه می دهد تا یك كاربر راه دور با یك كلاینت RDP به یك سیستم ویندوز لاگین كند و از آن سیستم استفاده نماید.

حمله brute force RDP می تواند محدوده IP ها و محدوده پورت TCP را برای سرور RDP اسكن كند. زمانیكه مهاجم یك سرور RDP را پیدا كند، می تواند با روش هایی به سرور با دسترسی ادمین لاگین كند. سیستم تشخیص نفوذ محصولات كسپراسكای در حال حاضر قادر است تا این نوع حملات را با عنوان Bruteforce.Generic.RDP تشخیص دهد.

این شركت اعلام كرد كه با انجام تنظیماتی خاص می توان از وقوع این حمله جلوگیری كرد:

استفاده از رمزهای عبور پیچیده، مخصوصا حساب های كاربری كه برای دسترسی ادمین ایجاد شده است

غیرفعال كردن نام كاربری Administrator و استفاده از نام كاربری متفاوت برای دسترسی ادمین شبكه

در سیستم تنظیم نمایید كه پس از وارد شدن تعداد محدودی رمز عبور نادرست، كاربر قفل شود

الزام تایید هویت دو مرحله ، به خصوص برای دسترسی ادمین
کد مطلب: 31213
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام