经典案例

  • 首页
  • 经典案例
  • 对 RDP 和 SSH 的机器人攻击进行了研究 媒体

对 RDP 和 SSH 的机器人攻击进行了研究 媒体

2025-11-13 19:34:58

Rapid7 RDP 和 SSH 神佑蜜罐攻击分析

关键要点

从2021年9月10日至2022年9月9日,Rapid7的RDP和SSH蜜罐遭受到数千万次连接尝试。大多数攻击者使用的密码均来自 rockyou2021txt 数据集,该数据集包含约84亿个密码。仅有14个密码在SSH攻击中未出现在rockyou2021中,RDP蜜罐中仅有一个密码不在该数据集内。拉美和默认密码的使用仍然普遍,表明攻击者可以从中获得收益。

Rapid7的一项研究显示,从2021年9月10日至2022年9月9日,他们的RDP和SSH蜜罐经历了数千万次的连接尝试。这些连接尝试中的几乎所有密码,都可以在 rockyou2021txt 数据集中找到,该数据集中总共包含了约84亿个密码。

安易加速器

根据SecurityWeek的报告,Rapid7的研究人员发现,在对SSH蜜罐的攻击中,仅有14个密码共497848个未在rockyou2021中。而在针对RDP蜜罐的攻击中,只有一个密码不属于该数据集,这个密码为AuToLoG20190925,是第13个最常用的密码。

RDP 密码使用情况SSH 密码使用情况空字符串123456123nprocpasswordtest123qweqwertyadminpassword

研究发现在SSH攻击中,“123456”、“nproc”、“test”、“qwerty”和“password”是主要的攻击密码。而在针对RDP蜜罐的攻击中,使用频率最高的密码包括空字符串、123、password、123qwe和admim。

对 RDP 和 SSH 的机器人攻击进行了研究 媒体

Rapid7研究主任Tod Beardsley表示:“攻击者依然高度集中使用无聊和默认密码,这表明这些密码在日常使用中仍然足够普遍,使得攻击仍然值得进行。”这个现象反映了密码安全意识的不足,也提醒我们在密码创建时,应该选择更复杂和安全的组合,以抵御潜在的攻击风险。