JAKARTA – Para peneliti di Rapid7 menemukan bahwa ada sejumlah kata sandi atau kata sandi, yang paling rentan terhadap peretas dan bahkan dikatakan sering digunakan untuk melindungi dua protokol utama yang digunakan untuk mengakses jaringan perusahaan.
Menurut ZDNET, Jumat (21/10/2022), dua protokol utama tersebut adalah Remote Desktop Protocol (RDP) dan Secure Shell (SSH). Keduanya biasanya digunakan untuk mengelola mesin virtual di cloud.
Menurut Rapid7, tiga kata sandi paling populer untuk SSH adalah root, admin, dan nproc. Juga, kata sandi populer lainnya untuk SSH dan RDP adalah admin, kata sandi, dan 123456.
Dalam melakukan studinya, Rapid7 memeriksa kredensial yang digunakan oleh peretas untuk mengkompromikan jaringan honeypots RDP dan SSH pada tahun-tahun menjelang 9 September 2022.
Honeypot ini adalah bagian dari proyek Heisenberg perusahaan, yang memungkinkan bot dan penyerang manusia untuk terhubung ke jaringannya. Para peneliti memeriksa puluhan juta upaya koneksi honeypot dan setengah juta kata sandi unik.
Rapid7 kemudian membandingkan kumpulan data honeypotnya dengan daftar kata sandi “rockyou” yang terdiri dari delapan miliar nama pengguna dan kata sandi yang digunakan oleh peretas. Mereka menemukan bahwa kata sandi yang digunakan untuk mengakses honeypots-nya hampir cocok dengan kata sandi rockyou.
“Secara khusus, kami menemukan bahwa dari hampir 500.000 kata sandi unik yang diamati di honeypots kami, ‘Set Rockyou’ ini berisi hampir semuanya (99,997%). Kami menyimpulkan dari pengamatan ini bahwa peretas tidak membuat kata sandi yang benar-benar acak, tetapi memprediksinya dari daftar,” kata peneliti.
Data honeypot juga menunjukkan bahwa password yang digunakan oleh hacker umumnya paling populer, seperti “admin”, “password” dan “123456”. Sedangkan usernamenya adalah “root:root” atau “admin:admin”.
Rapid7 menemukan bahwa penggunaan nama pengguna secara eksponensial lebih umum, artinya kata sandi yang diamati terlihat lebih banyak secara eksponensial daripada kata sandi yang kurang umum.
Nama pengguna RDP yang paling umum dicoba oleh penyerang adalah “Administrator” dan “administrator”. Ini mungkin karena RDP biasanya berjalan di Windows dan akun administrator default disebut “Administrator”.