Contoh Password Paling Gampang Dibobol Hacker yang Wajib Diketahui Warganet : Okezone techno

JAKARTA – Para peneliti di Rapid7 menemukan bahwa ada sejumlah kata sandi atau kata sandi, yang paling rentan terhadap peretas dan bahkan dikatakan sering digunakan untuk melindungi dua protokol utama yang digunakan untuk mengakses jaringan perusahaan.

Menurut ZDNET, Jumat (21/10/2022), dua protokol utama tersebut adalah Remote Desktop Protocol (RDP) dan Secure Shell (SSH). Keduanya biasanya digunakan untuk mengelola mesin virtual di cloud.

Menurut Rapid7, tiga kata sandi paling populer untuk SSH adalah root, admin, dan nproc. Juga, kata sandi populer lainnya untuk SSH dan RDP adalah admin, kata sandi, dan 123456.

Dalam melakukan studinya, Rapid7 memeriksa kredensial yang digunakan oleh peretas untuk mengkompromikan jaringan honeypots RDP dan SSH pada tahun-tahun menjelang 9 September 2022.

Honeypot ini adalah bagian dari proyek Heisenberg perusahaan, yang memungkinkan bot dan penyerang manusia untuk terhubung ke jaringannya. Para peneliti memeriksa puluhan juta upaya koneksi honeypot dan setengah juta kata sandi unik.

Rapid7 kemudian membandingkan kumpulan data honeypotnya dengan daftar kata sandi “rockyou” yang terdiri dari delapan miliar nama pengguna dan kata sandi yang digunakan oleh peretas. Mereka menemukan bahwa kata sandi yang digunakan untuk mengakses honeypots-nya hampir cocok dengan kata sandi rockyou.

“Secara khusus, kami menemukan bahwa dari hampir 500.000 kata sandi unik yang diamati di honeypots kami, ‘Set Rockyou’ ini berisi hampir semuanya (99,997%). Kami menyimpulkan dari pengamatan ini bahwa peretas tidak membuat kata sandi yang benar-benar acak, tetapi memprediksinya dari daftar,” kata peneliti.

Data honeypot juga menunjukkan bahwa password yang digunakan oleh hacker umumnya paling populer, seperti “admin”, “password” dan “123456”. Sedangkan usernamenya adalah “root:root” atau “admin:admin”.

Rapid7 menemukan bahwa penggunaan nama pengguna secara eksponensial lebih umum, artinya kata sandi yang diamati terlihat lebih banyak secara eksponensial daripada kata sandi yang kurang umum.

Nama pengguna RDP yang paling umum dicoba oleh penyerang adalah “Administrator” dan “administrator”. Ini mungkin karena RDP biasanya berjalan di Windows dan akun administrator default disebut “Administrator”.

Untuk SSH, dua nama pengguna utama yang dipilih penyerang adalah “root” dan “admin” karena sebagian besar distribusi Linux dikirimkan dengan pengguna bernama “root”, sedangkan “admin” adalah nama pengguna default yang ditemukan di router dan perangkat IoT adalah umum.

Saran utama Rapid7 adalah mengubah kredensial default dan menonaktifkan akun admin dan tamu lokal bila memungkinkan. Ini tidak akan menghentikan serangan yang ditargetkan, tetapi akan mengatasi yang oportunistik.

Untuk melindungi RDP dan SSH, perusahaan diharapkan menggunakan VPN perusahaan dan membatasi koneksi jarak jauh hanya untuk bekerja melalui host yang diautentikasi VPN.

Untuk mencegah sebagian besar serangan brute force, ada baiknya untuk mengubah port, meskipun perusahaan mencatat bahwa aktivitas ini berada di bawah “keamanan dengan kebingungan.”

“Untuk RDP, perlindungan terbaik adalah membatasi akses melalui firewall dan grup keamanan jaringan sehingga instans dengan RDP yang tersedia hanya dapat diakses dari alamat IP tepercaya. Menggunakan jump host atau bastion host untuk penyebaran cloud juga merupakan praktik terbaik daripada mengekspos RDP langsung ke internet,” katanya.

Saat mengamankan SSH, langkah keamanan terpenting adalah mematikan otentikasi berbasis kata sandi yang mendukung otentikasi berbasis sertifikat. Juga sangat disarankan untuk membatasi pengguna yang mendukung SSH dengan memodifikasi file sshd_config Anda.